SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
UNIVERSIDAD TÉCNICA DE MACHALA
Calidad, Pertinencia yCalidez
UNIDAD ACADEMICA DE CIENCIAS QUÍMICAS Y DE LA SALUD
CARRERA DE ENFERMERÍA
INFORMATICA
Nombre: Dayana Guamán.
Curso: Primer Semestre “A”.
Ing. Karina García.
Fecha: Miércoles 27 de Octubre del 2015.
Tema: Los virus y antivirus.
VIRUS
En informática, un virus de computadora es un programa malicioso desarrollado por
programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar
el sistema de archivos, robar o secuestrar información o hacer copias de sí mismo e intentar
esparcirse a otras computadoras utilizando diversos medios.
El término virus informático se debe a su enorme parecido con los virus biológicos. Del
mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una
célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los
ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa
infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.
¿Qué hacen los Virus Informáticos?
Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un
fichero puede provocar la ralentización del ordenador o la modificación en su
comportamiento y funcionamiento, entre otras cosas.
Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE
o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web
(.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.
Los virus se pueden clasificar en función de múltiples características y criterios: según su
funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los
lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.
Uno de los primeros ejemplares más dañinos de esta categoría fue el virus
denominado Jerusalén.
TIPOS DE VIRUS
1. Virus de Boot.
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es encendida
y el sistema operativo se carga.
2. Time BomboBomba de Tiempo.
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Algunos virus se hicieron famosos, como el "Viernes 13" y el"Michelangelo".
3. Lombrices, worm ogusanos.
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus
creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y
pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves
daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en
internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos,
hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga
por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando
las computadoras que abran aquel e-mail, reiniciando el ciclo.
4.Troyanos ocaballos de Troya.
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la
computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que
el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de
Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer,
copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar
datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de
Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente,
los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son
instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido
a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales
e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de
Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing,
expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los
caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios
de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un
troyano y cómo eliminarlo de tu PC.
5.Hijackers.
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso
a determinadas webs (como webs de software antivírus, por ejemplo).
6.Keylogger.
El KeyLogger es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturador de teclas. Luego que sonejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son
utilizados también por usuarios con un poco más de conocimiento para poder obtener
contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de
keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el
keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban
la información? ¿Cómo cuidarse?.
7.Zombie.
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada
por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en
general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o
sistema operativo desatualizado. Según estudios, una computadora que está en internet en
esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie,
pasando a depender de quien la está controlando, casi siempre con fines criminales.
8. Virus de Macro.
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros
archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para
que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo.
Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer
cualquier cosa que un programa pueda hacer.
ANTIVIRUS
Los tipos de antivirus informáticos son diferentes programas informáticos diseñados por
distintas compañías de software para detectar, identificar y combatir a aquellos virus
informáticos o programas que pueden infectar o perjudicar al sistema de una computadora.
Estos programas actúan sobre los pyware, gusanos, troyanos y otros virus que se ejecutan en
una PC sin que el usuario lo solicite.
Por medio de la instalación de programas antivirus, el usuario se asegura de que el
funcionamiento de su computadora así como también los datos que almacena allí se
encuentren protegidos de aquellos programas dañinos. Debido al constante surgimiento de
nuevos virus o software que amenazan a los sistemas informáticos, es recomendable que el
usuario actualice constantemente el antivirus o instale alguno que lo haga de forma
automática, para prevenir posibles daños.
Existen diversas clases de antivirus informáticos, algunos de los más utilizados por los
usuarios son los siguientes, junto a sus características particulares, ventajas y desventajas:
TIPOS DE ANTIVIRUS
Avast! Antivirus: Diseñado por la compañía Alwil Software, y que cuenta con numerosas
versiones, suele ser utilizado no sólo en el ámbito doméstico sino que, gracias a su eficiencia,
es muy común en empresas u otros ámbitos laborales. Entre otras cosas, presenta la ventaja
de contar con una versión gratuita, que puede ser descargada de Internet. Además, frena los
SPAM, ofrece una protección a los datos almacenados, bloquea tanto a virus como spywares
y los ataques de hackers, incluso aquellos que se puedan dar en las redes sociales como
Twitter o Facebook. Otra ventaja que tiene es que imposibilita el robo de datos personales,
como por ejemplo los de la tarjeta de crédito que el usuario introduce para hacer alguna
compra por la web o cuando realiza alguna consulta bancaria.
Norton Antivirus: Este software, que fue diseñado por la compañía Symantec, es uno de los
más populares entre los usuarios. Este se caracteriza, entre otras cosas, por contar con
numerosas versiones y actualizaciones y suele ser muy utilizado en las empresas, puesto que
cuenta con una edición específica para aquellos ámbitos en los que el uso e intercambio de
datos delicados es constante. También conocido como NAV, no sólo se encarga de estar al
tanto de lo que ocurre en el disco duro de la PC, sino que también analiza los correos
electrónicos así como también los navegadores, donde también puede existir software
dañino. Incluso, su versión 2013 detecta los virus que puedan circular por la red social
Facebook, sitio que se volvió fuente de numerosas clases de infecciones. La última versión
de Norton Antivirus se caracteriza por ser muy veloz, fácil de usar e instalar, y con un nivel
de detección sumamente elevado. Además de esto, puede activárselo mientras se trabaja en
la computadora y se encuentra de forma gratuita en Internet.
Eset Nod32 Antivirus: Este software, diseñado por la compañía Eset, presenta una ventaja
muy importante y es que cuenta con versiones para distintos sistemas operativos, entre otros,
Linux, Windows, Mac OS X y Novell e incluso para los teléfonos móviles, cualidad que
tienen sólo unos pocos. Puede descargarse de forma gratuita por 30 días, para probar su
funcionamiento y, en caso de que el usuario quede conforme, puede adquirirlo por Internet.
Este antivirus es definido como uno de los de mejor calidad y precisión a la hora de detectar
programas dañinos. Entre otras cosas, ofrece la ventaja de ser muy veloz y consumir poca
memoria, lo que no afecta el funcionamiento de la PC. Además de esto, ahorra energía y
puede ser utilizado para analizar dispositivos extraíbles, como Pen drives o DVD. También,
es un programa fácil de usar y ofrece protección por medio de una contraseña. Es utilizado
tanto para computadoras domésticas como aquellas que se encuentran en un ámbito laboral.
Kaspersky: Una ventaja que ofrece este tipo de antivirus es que protege a todos los puestos
que formen parte de una determinada red. Además de esto, ofrece entre otras cosas la ventaja
de detectar páginas web que puedan ser sospechosas, así como también identifica nuevas
amenazas, hasta cuando resulten desconocidas. También, se actualiza continuamente, de
forma automática, lo que le garantiza al usuario una importante protección sin tener que estar
al tanto de ello. Otra ventaja de la última actualización es que su activación reduce el uso de
recursos, lo que hace que la batería tome menos tiempo para cargarse y dure más. Además,
su diseño hace que sea un programa fácil de utilizar, incluso para aquellos que no tienen
muchos conocimientos.
Panda Security: Viene en distintas versiones y que se puede hallar gratuitamente en Internet,
no sólo protege al usuario de ejecutar aquellos problemas que pueden ser dañinos, sino que
también previene el ingreso a páginas que pueden resultar sospechosas. Entre otras cosas, se
caracteriza por ser anti – spam, protege datos privados, copias de seguridad y cuenta con
cortafuegos, entre otras cosas. Otras ventajas de esta marca es que consume pocos recursos,
por lo que no afecta al usuario mientras esté trabajando en la PCy contiene control de energía,
lo que hace que la batería dure más tiempo. También, es fácil de usar, veloz y evita el robo
de datos personales. Algunas de las desventajas de esta marca es que no resulta compatible
con otros antivirus y que a la hora de instalarlo, el usuario debe reiniciar su PC varias veces,
lo que puede resultar algo engorroso. De todas formas, Panda Security le garantiza al usuario
la protección en el uso de correo electrónico, videojuegos, programas de mensajería
instantánea o incluso a la hora de descargar archivos.
BitDefender Antivirus: Este software se caracteriza por realizar un escaneo muy preciso en
sobre todos aquellos datos que circulen por la red, ya sea en sitios webs, correo electrónico,
u otros. Además, ofrece protección de datos personales, por ejemplo los que el usuario coloca
a la hora de realizar una compra por Internet o la información que introduce en las redes
sociales o sitios de mensajería instantánea. Otra ventaja de este software es que es sumamente
veloz y seguro. También se caracteriza por ser muy sencillo de instalar y configurar, además
de consumir muy pocos recursos.
AVG Antivirus Free Edition: Éste cuenta con dos versiones. Una de ellas, totalmente
gratuita, que puede ser descargada de su sitio de Internet, y otra, paga. Si bien ambos
presentan una calidad muy elevada, la versión paga cuenta con más opciones de
configuración. Por usar pocos recursos durante el escaneo, es ideal para aquellas
computadoras que contienen poca memoria. Las últimas versiones de este antivirus fueron
sumamente mejoradas, por lo que resulta mucho más eficiente, veloz, fácil de usar e incluso
ofrece protección para los usuarios de redes sociales.
F-Secure Antivirus: Puede ser descargado gratuitamente en Internet, y detecta spyware,
ataques y programas dañinos. Además de esto, controla el correo electrónico y funciona
utilizando muy pocos recursos, por lo que no ralentiza la PC. Otra ventaja de este virus, que
cuenta con numerosas versiones, es que puede ser instalado en teléfonos celulares, para
garantizar su protección y también sirve para controlar dispositivos extraíbles.
McAfee: Las últimas versiones de este software protegen a la PC de virus, gusanos, caballos
de Troya, entre otros programas dañinos. Además, cuenta con cortafuegos y con la ventaja
de eliminar del disco duro datos del usuario que pueden ser sumamente privados. Por otro
lado, se caracteriza por no ser invasivo y por eliminar archivos de forma permanente.
También, limpia del disco duro de la PC todo archivo que pueda resultar sospechoso.
F-Prot Antivirus: Puede ser descargado en Internet de forma gratuita, realiza el control y
escaneo de la PC en tiempo real. Además de esto, se actualiza de forma automática y
periódicamente, lo que le garantiza al usuario que se encuentra protegido de los virus más
nuevos. Al utilizar pocos recursos, no afecta el uso de otros programas paralelamente.
Además de esto, es muy fácil de instalar, usar y configurar. Debido a su eficiencia, suele ser
muy utilizado no sólo en las computadoras domésticas, sino también en empresas o ámbitos
laborales. Algunas desventajas que presenta este software son que no cuenta con traducciones
en diferentes idiomas y que tiene muy pocas funciones modernas. Entre otras cosas, el F-Prot
protege al usuario de gusanos maliciosos, virus y troyanos, entre otras cosas.
Avira Antivirus: Se caracteriza por simplificar los datos interpretados, puesto que cuenta
con un solo escudo para cualquier clase de amenazas, y no como ocurre con otro software.
Además, cuenta con varias versiones, algunas de ellas disponibles en Internet para
descargarlas de forma gratuita. Entre otras cosas, se caracteriza por ser veloz en el escaneo y
por tener una tasa de detección muy elevada. Una desventaja de este antivirus es que, salvo
algunas versiones, no escanea los correos electrónicos, por lo que el usuario debe tener
cuidado al momento de abrir sus e-mails. Lo mismo ocurre con los sitios web, que no son
controlados por todas las versiones.
BIBLIOGRAFIA
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-
computadoras.php
http://www.pandasecurity.com/ecuador/homeusers/security-info/classic-malware/virus/
http://www.tipos.co/tipos-de-antivirus-informaticos/

Más contenido relacionado

La actualidad más candente

Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Miriam Amagua
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirusNoe Zarate Perez
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaJonatan GC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoKarla Ferreyra
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 bestefan25
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizajeKeylaGonzlez
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
 

La actualidad más candente (15)

Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Milto2h
Milto2hMilto2h
Milto2h
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 

Destacado

Mobility 2015 - Auswirkungen auf zukünftige Arbeitswelten
Mobility 2015 - Auswirkungen auf zukünftige ArbeitsweltenMobility 2015 - Auswirkungen auf zukünftige Arbeitswelten
Mobility 2015 - Auswirkungen auf zukünftige ArbeitsweltenConnected-Blog
 
Frank Fardal: Dette betyr den nye tilgjengelighetsloven for deg (Webdagene 2011)
Frank Fardal: Dette betyr den nye tilgjengelighetsloven for deg (Webdagene 2011)Frank Fardal: Dette betyr den nye tilgjengelighetsloven for deg (Webdagene 2011)
Frank Fardal: Dette betyr den nye tilgjengelighetsloven for deg (Webdagene 2011)webdagene
 
Agua 131021075442-phpapp01
Agua 131021075442-phpapp01Agua 131021075442-phpapp01
Agua 131021075442-phpapp01Andy Bastidas
 
Deportes por conjunto tic
Deportes por conjunto ticDeportes por conjunto tic
Deportes por conjunto ticcruz-z
 
Commissione trasporti
Commissione trasportiCommissione trasporti
Commissione trasportiFabio Bolo
 
Comunicato sentenza parma
Comunicato sentenza parmaComunicato sentenza parma
Comunicato sentenza parmaFabio Bolo
 
Gilberto Camargo Resume -
Gilberto Camargo  Resume - Gilberto Camargo  Resume -
Gilberto Camargo Resume - Gilberto Camargo
 
Auxicon Company Profile
Auxicon Company ProfileAuxicon Company Profile
Auxicon Company ProfileThomas John
 
Mobile Mediennutzung und Vermarktung am Beispiel BILD.de Mobil
Mobile Mediennutzung und Vermarktung am Beispiel BILD.de MobilMobile Mediennutzung und Vermarktung am Beispiel BILD.de Mobil
Mobile Mediennutzung und Vermarktung am Beispiel BILD.de MobilConnected-Blog
 
Was sagen die Nutzer über den First Screen auf dem Second Screen?
Was sagen die Nutzer über den First Screen auf dem Second Screen?Was sagen die Nutzer über den First Screen auf dem Second Screen?
Was sagen die Nutzer über den First Screen auf dem Second Screen?Connected-Blog
 
Rss 2 individual
Rss 2 individualRss 2 individual
Rss 2 individuallifercaji
 
Publicidade consciente
Publicidade conscientePublicidade consciente
Publicidade conscienteprlaura
 
DAX MDAX SDAX TECDAX –German Stocks Statistik
DAX MDAX SDAX TECDAX –German Stocks StatistikDAX MDAX SDAX TECDAX –German Stocks Statistik
DAX MDAX SDAX TECDAX –German Stocks StatistikNico Kramp
 
Verenice sanchez cerda blogs
Verenice sanchez cerda blogsVerenice sanchez cerda blogs
Verenice sanchez cerda blogsVerenice Sánchez
 

Destacado (20)

Mobility 2015 - Auswirkungen auf zukünftige Arbeitswelten
Mobility 2015 - Auswirkungen auf zukünftige ArbeitsweltenMobility 2015 - Auswirkungen auf zukünftige Arbeitswelten
Mobility 2015 - Auswirkungen auf zukünftige Arbeitswelten
 
Frank Fardal: Dette betyr den nye tilgjengelighetsloven for deg (Webdagene 2011)
Frank Fardal: Dette betyr den nye tilgjengelighetsloven for deg (Webdagene 2011)Frank Fardal: Dette betyr den nye tilgjengelighetsloven for deg (Webdagene 2011)
Frank Fardal: Dette betyr den nye tilgjengelighetsloven for deg (Webdagene 2011)
 
Marketing Mix
Marketing Mix Marketing Mix
Marketing Mix
 
Agua 131021075442-phpapp01
Agua 131021075442-phpapp01Agua 131021075442-phpapp01
Agua 131021075442-phpapp01
 
Deportes por conjunto tic
Deportes por conjunto ticDeportes por conjunto tic
Deportes por conjunto tic
 
Commissione trasporti
Commissione trasportiCommissione trasporti
Commissione trasporti
 
VAT in the UAE
VAT in the UAEVAT in the UAE
VAT in the UAE
 
Comunicato sentenza parma
Comunicato sentenza parmaComunicato sentenza parma
Comunicato sentenza parma
 
Gilberto Camargo Resume -
Gilberto Camargo  Resume - Gilberto Camargo  Resume -
Gilberto Camargo Resume -
 
Capitulo 1 introduccion
Capitulo 1 introduccionCapitulo 1 introduccion
Capitulo 1 introduccion
 
Auxicon Company Profile
Auxicon Company ProfileAuxicon Company Profile
Auxicon Company Profile
 
講演資料
講演資料講演資料
講演資料
 
Mobile Mediennutzung und Vermarktung am Beispiel BILD.de Mobil
Mobile Mediennutzung und Vermarktung am Beispiel BILD.de MobilMobile Mediennutzung und Vermarktung am Beispiel BILD.de Mobil
Mobile Mediennutzung und Vermarktung am Beispiel BILD.de Mobil
 
Julian y javier
Julian y javierJulian y javier
Julian y javier
 
Was sagen die Nutzer über den First Screen auf dem Second Screen?
Was sagen die Nutzer über den First Screen auf dem Second Screen?Was sagen die Nutzer über den First Screen auf dem Second Screen?
Was sagen die Nutzer über den First Screen auf dem Second Screen?
 
Rss 2 individual
Rss 2 individualRss 2 individual
Rss 2 individual
 
Tutoriel fais ton journal
Tutoriel fais ton journalTutoriel fais ton journal
Tutoriel fais ton journal
 
Publicidade consciente
Publicidade conscientePublicidade consciente
Publicidade consciente
 
DAX MDAX SDAX TECDAX –German Stocks Statistik
DAX MDAX SDAX TECDAX –German Stocks StatistikDAX MDAX SDAX TECDAX –German Stocks Statistik
DAX MDAX SDAX TECDAX –German Stocks Statistik
 
Verenice sanchez cerda blogs
Verenice sanchez cerda blogsVerenice sanchez cerda blogs
Verenice sanchez cerda blogs
 

Similar a UTMACH-Enfermería-Virus y antivirus

Similar a UTMACH-Enfermería-Virus y antivirus (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
El virus
El virusEl virus
El virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 

Más de Dayana Mora

PROYECTO GRUPO 5
PROYECTO GRUPO 5PROYECTO GRUPO 5
PROYECTO GRUPO 5Dayana Mora
 
PROYECTO GRUPO 4
PROYECTO GRUPO 4PROYECTO GRUPO 4
PROYECTO GRUPO 4Dayana Mora
 
PROYECTO GRUPO 1
PROYECTO GRUPO 1PROYECTO GRUPO 1
PROYECTO GRUPO 1Dayana Mora
 
PROYECTO INFORMATICA GRUPO 8
PROYECTO INFORMATICA GRUPO 8PROYECTO INFORMATICA GRUPO 8
PROYECTO INFORMATICA GRUPO 8Dayana Mora
 
PROYECTO GRUPO 7
PROYECTO GRUPO 7PROYECTO GRUPO 7
PROYECTO GRUPO 7Dayana Mora
 
INFORMATICA GRUPO 7
INFORMATICA GRUPO 7INFORMATICA GRUPO 7
INFORMATICA GRUPO 7Dayana Mora
 
PROYECTO GRUPO 6
PROYECTO GRUPO 6PROYECTO GRUPO 6
PROYECTO GRUPO 6Dayana Mora
 
PROYECTO GRUPO 2
PROYECTO GRUPO 2PROYECTO GRUPO 2
PROYECTO GRUPO 2Dayana Mora
 
PROYECTO DE INFORMATICA GRUPO 3
PROYECTO DE INFORMATICA GRUPO 3PROYECTO DE INFORMATICA GRUPO 3
PROYECTO DE INFORMATICA GRUPO 3Dayana Mora
 
Informatica grupal presentacion recomendaciones en power point grupo 6
Informatica grupal presentacion recomendaciones en power point grupo 6Informatica grupal presentacion recomendaciones en power point grupo 6
Informatica grupal presentacion recomendaciones en power point grupo 6Dayana Mora
 
INFORMATICA GRUPO 4
INFORMATICA GRUPO 4INFORMATICA GRUPO 4
INFORMATICA GRUPO 4Dayana Mora
 
AGRAGAR NOTAS AL FINAL Y AL PIE GRUPO 3
AGRAGAR NOTAS AL FINAL Y AL PIE GRUPO 3AGRAGAR NOTAS AL FINAL Y AL PIE GRUPO 3
AGRAGAR NOTAS AL FINAL Y AL PIE GRUPO 3Dayana Mora
 
AUTOCORRECION, CORRESPONDENCIA GRUPO 5
AUTOCORRECION, CORRESPONDENCIA GRUPO 5AUTOCORRECION, CORRESPONDENCIA GRUPO 5
AUTOCORRECION, CORRESPONDENCIA GRUPO 5Dayana Mora
 
OPCIONES DE PEGADO GRUPO 2
OPCIONES DE PEGADO GRUPO 2 OPCIONES DE PEGADO GRUPO 2
OPCIONES DE PEGADO GRUPO 2 Dayana Mora
 
EDICION BASICA DE WORD GRUPO 1
EDICION BASICA DE WORD GRUPO 1EDICION BASICA DE WORD GRUPO 1
EDICION BASICA DE WORD GRUPO 1Dayana Mora
 
INFORMATICA GRUPO 8
INFORMATICA GRUPO 8INFORMATICA GRUPO 8
INFORMATICA GRUPO 8Dayana Mora
 
INFORMATICA GRUPO 7
INFORMATICA GRUPO 7INFORMATICA GRUPO 7
INFORMATICA GRUPO 7Dayana Mora
 
INFORMATICA GRUPO 6
INFORMATICA GRUPO 6INFORMATICA GRUPO 6
INFORMATICA GRUPO 6Dayana Mora
 
INFORMATICA GRUPO 5
INFORMATICA GRUPO 5INFORMATICA GRUPO 5
INFORMATICA GRUPO 5Dayana Mora
 

Más de Dayana Mora (20)

PROYECTO GRUPO 5
PROYECTO GRUPO 5PROYECTO GRUPO 5
PROYECTO GRUPO 5
 
PROYECTO GRUPO 4
PROYECTO GRUPO 4PROYECTO GRUPO 4
PROYECTO GRUPO 4
 
PROYECTO GRUPO 1
PROYECTO GRUPO 1PROYECTO GRUPO 1
PROYECTO GRUPO 1
 
PROYECTO INFORMATICA GRUPO 8
PROYECTO INFORMATICA GRUPO 8PROYECTO INFORMATICA GRUPO 8
PROYECTO INFORMATICA GRUPO 8
 
PROYECTO GRUPO 7
PROYECTO GRUPO 7PROYECTO GRUPO 7
PROYECTO GRUPO 7
 
INFORMATICA GRUPO 7
INFORMATICA GRUPO 7INFORMATICA GRUPO 7
INFORMATICA GRUPO 7
 
PROYECTO GRUPO 6
PROYECTO GRUPO 6PROYECTO GRUPO 6
PROYECTO GRUPO 6
 
PROYECTO GRUPO 2
PROYECTO GRUPO 2PROYECTO GRUPO 2
PROYECTO GRUPO 2
 
PROYECTO DE INFORMATICA GRUPO 3
PROYECTO DE INFORMATICA GRUPO 3PROYECTO DE INFORMATICA GRUPO 3
PROYECTO DE INFORMATICA GRUPO 3
 
EXCEL GRUPO 8
EXCEL GRUPO 8EXCEL GRUPO 8
EXCEL GRUPO 8
 
Informatica grupal presentacion recomendaciones en power point grupo 6
Informatica grupal presentacion recomendaciones en power point grupo 6Informatica grupal presentacion recomendaciones en power point grupo 6
Informatica grupal presentacion recomendaciones en power point grupo 6
 
INFORMATICA GRUPO 4
INFORMATICA GRUPO 4INFORMATICA GRUPO 4
INFORMATICA GRUPO 4
 
AGRAGAR NOTAS AL FINAL Y AL PIE GRUPO 3
AGRAGAR NOTAS AL FINAL Y AL PIE GRUPO 3AGRAGAR NOTAS AL FINAL Y AL PIE GRUPO 3
AGRAGAR NOTAS AL FINAL Y AL PIE GRUPO 3
 
AUTOCORRECION, CORRESPONDENCIA GRUPO 5
AUTOCORRECION, CORRESPONDENCIA GRUPO 5AUTOCORRECION, CORRESPONDENCIA GRUPO 5
AUTOCORRECION, CORRESPONDENCIA GRUPO 5
 
OPCIONES DE PEGADO GRUPO 2
OPCIONES DE PEGADO GRUPO 2 OPCIONES DE PEGADO GRUPO 2
OPCIONES DE PEGADO GRUPO 2
 
EDICION BASICA DE WORD GRUPO 1
EDICION BASICA DE WORD GRUPO 1EDICION BASICA DE WORD GRUPO 1
EDICION BASICA DE WORD GRUPO 1
 
INFORMATICA GRUPO 8
INFORMATICA GRUPO 8INFORMATICA GRUPO 8
INFORMATICA GRUPO 8
 
INFORMATICA GRUPO 7
INFORMATICA GRUPO 7INFORMATICA GRUPO 7
INFORMATICA GRUPO 7
 
INFORMATICA GRUPO 6
INFORMATICA GRUPO 6INFORMATICA GRUPO 6
INFORMATICA GRUPO 6
 
INFORMATICA GRUPO 5
INFORMATICA GRUPO 5INFORMATICA GRUPO 5
INFORMATICA GRUPO 5
 

Último

BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptxfotofamilia008
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoJosé Luis Palma
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaFarid Abud
 
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxLa-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxMAURICIO329243
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 

Último (20)

BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
Mimos _
Mimos                                       _Mimos                                       _
Mimos _
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro Delgado
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
 
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxLa-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Acuerdo segundo periodo - Grado Once.pptx
Acuerdo segundo periodo - Grado Once.pptxAcuerdo segundo periodo - Grado Once.pptx
Acuerdo segundo periodo - Grado Once.pptx
 

UTMACH-Enfermería-Virus y antivirus

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA Calidad, Pertinencia yCalidez UNIDAD ACADEMICA DE CIENCIAS QUÍMICAS Y DE LA SALUD CARRERA DE ENFERMERÍA INFORMATICA Nombre: Dayana Guamán. Curso: Primer Semestre “A”. Ing. Karina García. Fecha: Miércoles 27 de Octubre del 2015. Tema: Los virus y antivirus. VIRUS En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de sí mismo e intentar esparcirse a otras computadoras utilizando diversos medios. El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose. ¿Qué hacen los Virus Informáticos? Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas. Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc. Los virus se pueden clasificar en función de múltiples características y criterios: según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.
  • 2. Uno de los primeros ejemplares más dañinos de esta categoría fue el virus denominado Jerusalén. TIPOS DE VIRUS 1. Virus de Boot. Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 2. Time BomboBomba de Tiempo. Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el"Michelangelo". 3. Lombrices, worm ogusanos. Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 4.Troyanos ocaballos de Troya. Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer,
  • 3. copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC. 5.Hijackers. Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). 6.Keylogger. El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que sonejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? ¿Cómo cuidarse?.
  • 4. 7.Zombie. El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 8. Virus de Macro. Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. ANTIVIRUS Los tipos de antivirus informáticos son diferentes programas informáticos diseñados por distintas compañías de software para detectar, identificar y combatir a aquellos virus informáticos o programas que pueden infectar o perjudicar al sistema de una computadora. Estos programas actúan sobre los pyware, gusanos, troyanos y otros virus que se ejecutan en una PC sin que el usuario lo solicite. Por medio de la instalación de programas antivirus, el usuario se asegura de que el funcionamiento de su computadora así como también los datos que almacena allí se encuentren protegidos de aquellos programas dañinos. Debido al constante surgimiento de nuevos virus o software que amenazan a los sistemas informáticos, es recomendable que el usuario actualice constantemente el antivirus o instale alguno que lo haga de forma automática, para prevenir posibles daños. Existen diversas clases de antivirus informáticos, algunos de los más utilizados por los usuarios son los siguientes, junto a sus características particulares, ventajas y desventajas:
  • 5. TIPOS DE ANTIVIRUS Avast! Antivirus: Diseñado por la compañía Alwil Software, y que cuenta con numerosas versiones, suele ser utilizado no sólo en el ámbito doméstico sino que, gracias a su eficiencia, es muy común en empresas u otros ámbitos laborales. Entre otras cosas, presenta la ventaja de contar con una versión gratuita, que puede ser descargada de Internet. Además, frena los SPAM, ofrece una protección a los datos almacenados, bloquea tanto a virus como spywares y los ataques de hackers, incluso aquellos que se puedan dar en las redes sociales como Twitter o Facebook. Otra ventaja que tiene es que imposibilita el robo de datos personales, como por ejemplo los de la tarjeta de crédito que el usuario introduce para hacer alguna compra por la web o cuando realiza alguna consulta bancaria. Norton Antivirus: Este software, que fue diseñado por la compañía Symantec, es uno de los más populares entre los usuarios. Este se caracteriza, entre otras cosas, por contar con numerosas versiones y actualizaciones y suele ser muy utilizado en las empresas, puesto que cuenta con una edición específica para aquellos ámbitos en los que el uso e intercambio de datos delicados es constante. También conocido como NAV, no sólo se encarga de estar al tanto de lo que ocurre en el disco duro de la PC, sino que también analiza los correos electrónicos así como también los navegadores, donde también puede existir software dañino. Incluso, su versión 2013 detecta los virus que puedan circular por la red social Facebook, sitio que se volvió fuente de numerosas clases de infecciones. La última versión de Norton Antivirus se caracteriza por ser muy veloz, fácil de usar e instalar, y con un nivel de detección sumamente elevado. Además de esto, puede activárselo mientras se trabaja en la computadora y se encuentra de forma gratuita en Internet. Eset Nod32 Antivirus: Este software, diseñado por la compañía Eset, presenta una ventaja muy importante y es que cuenta con versiones para distintos sistemas operativos, entre otros, Linux, Windows, Mac OS X y Novell e incluso para los teléfonos móviles, cualidad que tienen sólo unos pocos. Puede descargarse de forma gratuita por 30 días, para probar su funcionamiento y, en caso de que el usuario quede conforme, puede adquirirlo por Internet. Este antivirus es definido como uno de los de mejor calidad y precisión a la hora de detectar programas dañinos. Entre otras cosas, ofrece la ventaja de ser muy veloz y consumir poca memoria, lo que no afecta el funcionamiento de la PC. Además de esto, ahorra energía y
  • 6. puede ser utilizado para analizar dispositivos extraíbles, como Pen drives o DVD. También, es un programa fácil de usar y ofrece protección por medio de una contraseña. Es utilizado tanto para computadoras domésticas como aquellas que se encuentran en un ámbito laboral. Kaspersky: Una ventaja que ofrece este tipo de antivirus es que protege a todos los puestos que formen parte de una determinada red. Además de esto, ofrece entre otras cosas la ventaja de detectar páginas web que puedan ser sospechosas, así como también identifica nuevas amenazas, hasta cuando resulten desconocidas. También, se actualiza continuamente, de forma automática, lo que le garantiza al usuario una importante protección sin tener que estar al tanto de ello. Otra ventaja de la última actualización es que su activación reduce el uso de recursos, lo que hace que la batería tome menos tiempo para cargarse y dure más. Además, su diseño hace que sea un programa fácil de utilizar, incluso para aquellos que no tienen muchos conocimientos. Panda Security: Viene en distintas versiones y que se puede hallar gratuitamente en Internet, no sólo protege al usuario de ejecutar aquellos problemas que pueden ser dañinos, sino que también previene el ingreso a páginas que pueden resultar sospechosas. Entre otras cosas, se caracteriza por ser anti – spam, protege datos privados, copias de seguridad y cuenta con cortafuegos, entre otras cosas. Otras ventajas de esta marca es que consume pocos recursos, por lo que no afecta al usuario mientras esté trabajando en la PCy contiene control de energía, lo que hace que la batería dure más tiempo. También, es fácil de usar, veloz y evita el robo de datos personales. Algunas de las desventajas de esta marca es que no resulta compatible con otros antivirus y que a la hora de instalarlo, el usuario debe reiniciar su PC varias veces, lo que puede resultar algo engorroso. De todas formas, Panda Security le garantiza al usuario la protección en el uso de correo electrónico, videojuegos, programas de mensajería instantánea o incluso a la hora de descargar archivos. BitDefender Antivirus: Este software se caracteriza por realizar un escaneo muy preciso en sobre todos aquellos datos que circulen por la red, ya sea en sitios webs, correo electrónico, u otros. Además, ofrece protección de datos personales, por ejemplo los que el usuario coloca a la hora de realizar una compra por Internet o la información que introduce en las redes sociales o sitios de mensajería instantánea. Otra ventaja de este software es que es sumamente veloz y seguro. También se caracteriza por ser muy sencillo de instalar y configurar, además de consumir muy pocos recursos.
  • 7. AVG Antivirus Free Edition: Éste cuenta con dos versiones. Una de ellas, totalmente gratuita, que puede ser descargada de su sitio de Internet, y otra, paga. Si bien ambos presentan una calidad muy elevada, la versión paga cuenta con más opciones de configuración. Por usar pocos recursos durante el escaneo, es ideal para aquellas computadoras que contienen poca memoria. Las últimas versiones de este antivirus fueron sumamente mejoradas, por lo que resulta mucho más eficiente, veloz, fácil de usar e incluso ofrece protección para los usuarios de redes sociales. F-Secure Antivirus: Puede ser descargado gratuitamente en Internet, y detecta spyware, ataques y programas dañinos. Además de esto, controla el correo electrónico y funciona utilizando muy pocos recursos, por lo que no ralentiza la PC. Otra ventaja de este virus, que cuenta con numerosas versiones, es que puede ser instalado en teléfonos celulares, para garantizar su protección y también sirve para controlar dispositivos extraíbles. McAfee: Las últimas versiones de este software protegen a la PC de virus, gusanos, caballos de Troya, entre otros programas dañinos. Además, cuenta con cortafuegos y con la ventaja de eliminar del disco duro datos del usuario que pueden ser sumamente privados. Por otro lado, se caracteriza por no ser invasivo y por eliminar archivos de forma permanente. También, limpia del disco duro de la PC todo archivo que pueda resultar sospechoso. F-Prot Antivirus: Puede ser descargado en Internet de forma gratuita, realiza el control y escaneo de la PC en tiempo real. Además de esto, se actualiza de forma automática y periódicamente, lo que le garantiza al usuario que se encuentra protegido de los virus más nuevos. Al utilizar pocos recursos, no afecta el uso de otros programas paralelamente. Además de esto, es muy fácil de instalar, usar y configurar. Debido a su eficiencia, suele ser muy utilizado no sólo en las computadoras domésticas, sino también en empresas o ámbitos laborales. Algunas desventajas que presenta este software son que no cuenta con traducciones en diferentes idiomas y que tiene muy pocas funciones modernas. Entre otras cosas, el F-Prot protege al usuario de gusanos maliciosos, virus y troyanos, entre otras cosas.
  • 8. Avira Antivirus: Se caracteriza por simplificar los datos interpretados, puesto que cuenta con un solo escudo para cualquier clase de amenazas, y no como ocurre con otro software. Además, cuenta con varias versiones, algunas de ellas disponibles en Internet para descargarlas de forma gratuita. Entre otras cosas, se caracteriza por ser veloz en el escaneo y por tener una tasa de detección muy elevada. Una desventaja de este antivirus es que, salvo algunas versiones, no escanea los correos electrónicos, por lo que el usuario debe tener cuidado al momento de abrir sus e-mails. Lo mismo ocurre con los sitios web, que no son controlados por todas las versiones. BIBLIOGRAFIA http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de- computadoras.php http://www.pandasecurity.com/ecuador/homeusers/security-info/classic-malware/virus/ http://www.tipos.co/tipos-de-antivirus-informaticos/