SlideShare una empresa de Scribd logo
1 de 10
UNIVERSIDAD TÉCNICA DE MACHALA
UNIDAD ACADEMICA DE CIENCIAS QUÍMICAS Y DE LA SALUD
CARRERA DE ENFERMERÍA
 Nombre: Diego Nuñez.
 Curso: 1er Semestre.
 Paralelo: “B”.
 Fecha: 06/11/15
Asignatura: Informática.
¿Qué son los virus informáticos?
virus-ilustration Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o
dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del
archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a
los humanos, donde los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como los del tipo
Gusano informático (Worm), son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están: Recicler: consiste en crear un acceso directo de un programa y eliminar
su aplicación original, además al infectar un pendrive convierte a toda la información en
acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el original de
modo que los archivos no puedan ser vistos(Se cambió "no son recuperables" por "no
pueden ser vistos"), pero con la creación de un archivo "batch" que modifique los
atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que
salga una ventana que diga
Otros tipos por distintas características son los que se relacionan a continuación:
Virus residentes: La característica principal de estos virus es que se ocultan en la
memoria RAM de forma permanente o residente. De este modo, pueden controlar e
interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando
todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ,
Meve, MrKlunky.
Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en
memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo
momento de ser ejecutados. Al cumplirse una determinada condición, se activan y
buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura: Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de
su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque hacen
referencia a una sección muy importante de un disco o unidad de almacenamiento CD,
DVD, memorias USB etc. En ella se guarda la información esencial sobre las
características del disco y se encuentra un programa que permite arrancar el ordenador.
Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan
infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento.
Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus
de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al
ordenador mientras no se intente poner en marcha a éste último con un disco infectado.
Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de
almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos
dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y directorio), que el sistema operativo
conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio
alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al
intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un
virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá
modificado la dirección donde se encontraba originalmente el programa, colocándose en
su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los
ficheros originales.
Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos
de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí
mismos para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos: Son virus que en cada infección que realizan se cifran de una
forma distinta (utilizando diferentes algoritmos y claves de cifrado).
De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los
antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser
los virus más costosos de detectar.
Virus multipartites: Virus muy avanzados, que pueden realizar múltiples infecciones,
combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda
ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones
EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo
diferentes efectos.
Virus de FAT: La tabla de asignación de ficheros o FAT (del inglés File Allocation
Table) es la sección de un disco utilizada para enlazar la información contenida en éste.
Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento
son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco,
donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
Virus hijackers: Son programas que secuestran navegadores de internet principalmente
el explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el
usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas
en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web.
Un ejemplo puede ser no poder acceder a una página de antivirus.
Virus Zombie: Es cuando la computadora que es infectada es controlada por teceros.
Se utiliza para disminar virus, keyloggers y procedimientos invasivos en general. Esto
puede ocurrir cuando la computadora tiene el firewall y su sistema operativo
desactualizado.
Virus Keylogger: Virus capturador de teclas. Son virus que quedan escondidos en el
sistema operativo de manera que la víctima no tiene como saber que está siendo
monitorizada. Los keyloggers se utilizan para usualmente para robar contraseñas de
cuentas bancarias, obtener contraseñas personales como las de el E-mail, MSN, etc.
¿Qué es un antivirus?
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de
los virus, worms, troyanos y otros invasores indeseados que puedan infectar su
ordenador.
Entre los principales daños que pueden causar estos programas están: la pérdida de
rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion
confidencial expuestas a personas no autorizadas y la desinstalación del sistema
operativo.
Antivirus Normalmente, los antivirus monitorizan actividades de virus en tiempo real y
hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando
detectar y, entonces, anular o remover los virus de la computadora. Los antivirus
actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales
conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y
eliminar los virus, worms y trojans antes que ellos infecten el sistema.
Esos programas identifican los virus a partir de "firmas", patrones identificables en
archivos y comportamientos del ordenador o alteraciones no autorizadas en
determinados archivos y áreas del sistema o disco rígido.
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos
siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente.
Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En
este caso, es aconsejable que esta opción esté habilitada.
Tipos de antivirus.
Existen diversas clases de antivirus informáticos, algunos de los más utilizados por los
usuarios son los siguientes, junto a sus características particulares, ventajas y
desventajas:
Avast! Antivirus
diseñado por la compañía Alwil Software, y que cuenta con numerosas versiones, suele
ser utilizado no sólo en el ámbito doméstico sino que, gracias a su eficiencia, es muy
común en empresas u otros ámbitos laborales.
Entre otras cosas, presenta la ventaja de contar con una versión gratuita, que puede ser
descargada de Internet. Además, frena los SPAM, ofrece una protección a los datos
almacenados, bloquea tanto a virus como spywares y los ataques de hackers, incluso
aquellos que se puedan dar en las redes sociales como Twitter o Facebook. Otra ventaja
que tiene es que imposibilita el robo de datos personales, como por ejemplo los de la
tarjeta de crédito que el usuario introduce para hacer alguna compra por la web o
cuando realiza alguna consulta bancaria.
Norton Antivirus:
este software, que fue diseñado por la compañía Symantec, es uno de los más populares
entre los usuarios. Este se caracteriza, entre otras cosas, por contar con numerosas
versiones y actualizaciones y suele ser muy utilizado en las empresas, puesto que cuenta
con una edición específica para aquellos ámbitos en los que el uso e intercambio de
datos delicados es constante. También conocido como NAV, no sólo se encarga de estar
al tanto de lo que ocurre en el disco duro de la PC, sino que también analiza los correos
electrónicos así como también los navegadores, donde también pueden existir software
dañinos. Incluso, su versión 2013 detecta los virus que puedan circular por la red social
Facebook, sitio que se volvió fuente de numerosas clases de infecciones. La última
versión de Norton Antivirus se caracteriza por ser muy veloz, fácil de usar e instalar, y
con un nivel de detección sumamente elevado. Además de esto, puede activárselo
mientras se trabaja en la computadora y se encuentra de forma gratuita en Internet.
Eset Nod32 Antivirus
este software, diseñado por la compañía Eset, presenta una ventaja muy importante y es
que cuenta con versiones para distintos sistemas operativos, entre otros, Linux,
Windows, Mac OS X y Novell e incluso para los teléfonos móviles, cualidad que tienen
sólo unos pocos. Puede descargarse de forma gratuita por 30 días, para probar su
funcionamiento y, en caso de que el usuario quede conforme, puede adquirirlo por
Internet. Este antivirus es definido como uno de los de mejor calidad y precisión a la
hora de detectar programas dañinos. Entre otras cosas, ofrece la ventaja de ser muy
veloz y consumir poca memoria, lo que no afecta el funcionamiento de la PC. Además
de esto, ahorra energía y puede ser utilizado para analizar dispositivos extraíbles, como
Pen drives o DVD.
También, es un programa fácil de usar y ofrece protección por medio de una contraseña.
Es utilizado tanto para computadoras domésticas como aquellas que se encuentran en un
ámbito laboral.
Kaspersky
una ventaja que ofrece este tipo de antivirus es que protege a todos los puestos que
formen parte de una determinada red. Además de esto, ofrece entre otras cosas la
ventaja de detectar páginas web que puedan ser sospechosas, así como también
identifica nuevas amenazas, hasta cuando resulten desconocidas. También, se actualiza
continuamente, de forma automática, lo que le garantiza al usuario una importante
protección sin tener que estar al tanto de ello. Otra ventaja de la última actualización es
que su activación reduce el uso de recursos, lo que hace que la batería tome menos
tiempo para cargarse y dure más. Además, su diseño hace que sea un programa fácil de
utilizar, incluso para aquellos que no tienen muchos conocimientos.
Panda Security
Viene en distintas versiones y que se puede hallar gratuitamente en Internet, no sólo
protege al usuario de ejecutar aquellos problemas que pueden ser dañinos, sino que
también previene el ingreso a páginas que pueden resultar sospechosas. Entre otras
cosas, se caracteriza por ser anti – spam, protege datos privados, copias de seguridad y
cuenta con cortafuegos, entre otras cosas. Otras ventajas de esta marca es que consume
pocos recursos, por lo que no afecta al usuario mientras esté trabajando en la PC y
contiene control de energía, lo que hace que la batería dure más tiempo. También, es
fácil de usar, veloz y evita el robo de datos personales. Algunas de las desventajas de
esta marca es que no resulta compatible con otros antivirus y que a la hora de instalarlo,
el usuario debe reiniciar su PC varias veces, lo que puede resultar algo engorroso. De
todas formas, Panda Security le garantiza al usuario la protección en el uso de correo
electrónico, videojuegos, programas de mensajería instantánea o incluso a la hora de
descargar archivos.
BitDefender Antivirus
este software se caracteriza por realizar un escaneo muy preciso en sobre todos aquellos
datos que circulen por la red, ya sea en sitios webs, correo electrónico, u otros. Además,
ofrece protección de datos personales, por ejemplo los que el usuario coloca a la hora de
realizar una compra por Internet o la información que introduce en las redes sociales o
sitios de mensajería instantánea. Otra ventaja de este software es que es sumamente
veloz y seguro.
También se caracteriza por ser muy sencillo de instalar y configurar, además de
consumir muy pocos recursos.
F-Secure Antivirus
Puede ser descargado gratuitamente en Internet, y detecta spyware, ataques y programas
dañinos. Además de esto, controla el correo electrónico y funciona utilizando muy
pocos recursos, por lo que no ralentiza la PC. Otra ventaja de este virus, que cuenta con
numerosas versiones, es que puede ser instalado en teléfonos celulares, para garantizar
su protección y también sirve para controlar dispositivos extraíbles.
McAfee
las últimas versiones de este software protege a la PC de virus, gusanos, caballos de
Troya, entre otros programas dañinos. Además, cuenta con cortafuegos y con la ventaja
de eliminar del disco duro datos del usuario que pueden ser sumamente privados. Por
otro lado, se caracteriza por no ser invasivo y por eliminar archivos de forma
permanente. También, limpia del disco duro de la PC todo archivo que pueda resultar
sospechoso.
F-Prot Antivirus
Puede ser descargado en Internet de forma gratuita, realiza el control y escaneo de la
PC en tiempo real. Además de esto, se actualiza de forma automática y periódicamente,
lo que le garantiza al usuario que se encuentra protegido de los virus más nuevos. Al
utilizar pocos recursos, no afecta el uso de otros programas paralelamente. Además de
esto, es muy fácil de instalar, usar y configurar. Debido a su eficiencia, suele ser muy
utilizado no sólo en las computadoras domésticas, sino también en empresas o ámbitos
laborales.
Algunas desventajas que presenta este software son que no cuenta con traducciones en
diferentes idiomas y que tiene muy pocas funciones modernas. Entre otras cosas, el F-
Prot protege al usuario de gusanos maliciosos, virus y troyanos, entre otras cosas.
Avira Antivirus
Se caracteriza por simplificar los datos interpretados, puesto que cuenta con un solo
escudo para cualquier clase de amenazas, y no como ocurre con otro software. Además,
cuenta con varias versiones, algunas de ellas disponibles en Internet para descargarlas
de forma gratuita. Entre otras cosas, se caracteriza por ser veloz en el escaneo y por
tener una tasa de detección muy elevada.
AVG (antivirus)
El nombre comercial para el software de seguridad de AVG Technologies es AVG, el
cual proviene de su primer producto, Anti-Virus Guard.2 AVG Technologies es una
empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A
principios de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19
de abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies
El 6 de noviembre de 2006, Microsoft anunció que productos de AVG estarían
disponibles directamente del Centro de Seguridad de Windows Vista. Desde el 7 de
junio de 2006, el software AVG también ha sido usado como un componente opcional
de Seguridad de Correo de GFI, ha producido por el Software GFI. El 5 de diciembre de
2007, AVG anunció la adquisición de Exploit Prevention Labs, desarrollador de
LinkScanner que hace navegación segura en la tecnología. El 8 de febrero de 2008,
Grisoft anunció que ellos cambiarían el nombre de la compañía de Grisoft a AVG
Technologies. Este cambio fue hecho para aumentar la eficacia de sus actividades de
márketing.
Características
AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus
moderno y programas de seguridad de Internet, incluyendo escaneos periódicos,
escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos
de página a los correos electrónico que indican esto), la capacidad de reparar algunos
archivos infectados por virus, y una bóveda de virus donde los archivos infectados son
guardados, un símil a una zona de cuarentena.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus
VirusVirus
Virus
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 

Destacado (6)

Hepatitis
HepatitisHepatitis
Hepatitis
 
2010 tema 03 hepatitis viral word
2010 tema 03 hepatitis viral word2010 tema 03 hepatitis viral word
2010 tema 03 hepatitis viral word
 
Hepatitis viral
Hepatitis viralHepatitis viral
Hepatitis viral
 
(2015-5-5)hepatitis c (doc)
(2015-5-5)hepatitis c (doc)(2015-5-5)hepatitis c (doc)
(2015-5-5)hepatitis c (doc)
 
Hepatitis viral
Hepatitis viralHepatitis viral
Hepatitis viral
 
Hepatitis
HepatitisHepatitis
Hepatitis
 

Similar a Qué son-los-virus-informáticos

Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxRocio Hernandez
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasgelves0598
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasNeivi Villamil
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de viruspaulaqmo
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computadorcarlosyi14
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezBrayam Rodriguez
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Jonny Esquivel
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aaghatote
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Matias Gastelum
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 

Similar a Qué son-los-virus-informáticos (20)

Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio Rodriguez
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virus a
Virus aVirus a
Virus a
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Más de DiegoNunezz

Informatica exposicion nº8
Informatica exposicion nº8Informatica exposicion nº8
Informatica exposicion nº8DiegoNunezz
 
Informatica grupo 4
Informatica grupo 4Informatica grupo 4
Informatica grupo 4DiegoNunezz
 
Grupo 3 informática
Grupo 3 informáticaGrupo 3 informática
Grupo 3 informáticaDiegoNunezz
 
Grupo de informatica2
Grupo de informatica2Grupo de informatica2
Grupo de informatica2DiegoNunezz
 
examen de informatica
examen de informaticaexamen de informatica
examen de informaticaDiegoNunezz
 
Presentación2 informatica
Presentación2 informaticaPresentación2 informatica
Presentación2 informaticaDiegoNunezz
 
Grupo n 5 disco duro
Grupo n 5 disco duroGrupo n 5 disco duro
Grupo n 5 disco duroDiegoNunezz
 
Informatica iliana
Informatica ilianaInformatica iliana
Informatica ilianaDiegoNunezz
 
Informática 1 grupo
Informática 1 grupoInformática 1 grupo
Informática 1 grupoDiegoNunezz
 
Grupo #1 historia de la computadora, generaciones y medidas de almacenamiento
Grupo #1 historia de la computadora, generaciones y medidas de almacenamientoGrupo #1 historia de la computadora, generaciones y medidas de almacenamiento
Grupo #1 historia de la computadora, generaciones y medidas de almacenamientoDiegoNunezz
 
Syllabus 2015 nov-13
Syllabus 2015 nov-13Syllabus 2015 nov-13
Syllabus 2015 nov-13DiegoNunezz
 
Parasitologia =)
Parasitologia =)Parasitologia =)
Parasitologia =)DiegoNunezz
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitaeDiegoNunezz
 

Más de DiegoNunezz (20)

Informatica exposicion nº8
Informatica exposicion nº8Informatica exposicion nº8
Informatica exposicion nº8
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Grupo #6
Grupo #6Grupo #6
Grupo #6
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Informatica grupo 4
Informatica grupo 4Informatica grupo 4
Informatica grupo 4
 
Grupo 3 informática
Grupo 3 informáticaGrupo 3 informática
Grupo 3 informática
 
Grupo de informatica2
Grupo de informatica2Grupo de informatica2
Grupo de informatica2
 
Grupo # 1
Grupo # 1Grupo # 1
Grupo # 1
 
examen de informatica
examen de informaticaexamen de informatica
examen de informatica
 
Doc2
Doc2Doc2
Doc2
 
Presentación2 informatica
Presentación2 informaticaPresentación2 informatica
Presentación2 informatica
 
Grupo n 5 disco duro
Grupo n 5 disco duroGrupo n 5 disco duro
Grupo n 5 disco duro
 
Memoria ram rom
Memoria ram romMemoria ram rom
Memoria ram rom
 
Informatica iliana
Informatica ilianaInformatica iliana
Informatica iliana
 
Informatica2
Informatica2Informatica2
Informatica2
 
Informática 1 grupo
Informática 1 grupoInformática 1 grupo
Informática 1 grupo
 
Grupo #1 historia de la computadora, generaciones y medidas de almacenamiento
Grupo #1 historia de la computadora, generaciones y medidas de almacenamientoGrupo #1 historia de la computadora, generaciones y medidas de almacenamiento
Grupo #1 historia de la computadora, generaciones y medidas de almacenamiento
 
Syllabus 2015 nov-13
Syllabus 2015 nov-13Syllabus 2015 nov-13
Syllabus 2015 nov-13
 
Parasitologia =)
Parasitologia =)Parasitologia =)
Parasitologia =)
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 

Último (20)

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 

Qué son-los-virus-informáticos

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA UNIDAD ACADEMICA DE CIENCIAS QUÍMICAS Y DE LA SALUD CARRERA DE ENFERMERÍA  Nombre: Diego Nuñez.  Curso: 1er Semestre.  Paralelo: “B”.  Fecha: 06/11/15 Asignatura: Informática. ¿Qué son los virus informáticos? virus-ilustration Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
  • 2. comunes están: Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el original de modo que los archivos no puedan ser vistos(Se cambió "no son recuperables" por "no pueden ser vistos"), pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga Otros tipos por distintas características son los que se relacionan a continuación: Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
  • 3. Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
  • 4. Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartites: Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT: La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Virus hijackers: Son programas que secuestran navegadores de internet principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de antivirus. Virus Zombie: Es cuando la computadora que es infectada es controlada por teceros. Se utiliza para disminar virus, keyloggers y procedimientos invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado. Virus Keylogger: Virus capturador de teclas. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo
  • 5. monitorizada. Los keyloggers se utilizan para usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las de el E-mail, MSN, etc. ¿Qué es un antivirus? El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. Antivirus Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada. Tipos de antivirus. Existen diversas clases de antivirus informáticos, algunos de los más utilizados por los usuarios son los siguientes, junto a sus características particulares, ventajas y desventajas:
  • 6. Avast! Antivirus diseñado por la compañía Alwil Software, y que cuenta con numerosas versiones, suele ser utilizado no sólo en el ámbito doméstico sino que, gracias a su eficiencia, es muy común en empresas u otros ámbitos laborales. Entre otras cosas, presenta la ventaja de contar con una versión gratuita, que puede ser descargada de Internet. Además, frena los SPAM, ofrece una protección a los datos almacenados, bloquea tanto a virus como spywares y los ataques de hackers, incluso aquellos que se puedan dar en las redes sociales como Twitter o Facebook. Otra ventaja que tiene es que imposibilita el robo de datos personales, como por ejemplo los de la tarjeta de crédito que el usuario introduce para hacer alguna compra por la web o cuando realiza alguna consulta bancaria. Norton Antivirus: este software, que fue diseñado por la compañía Symantec, es uno de los más populares entre los usuarios. Este se caracteriza, entre otras cosas, por contar con numerosas versiones y actualizaciones y suele ser muy utilizado en las empresas, puesto que cuenta con una edición específica para aquellos ámbitos en los que el uso e intercambio de datos delicados es constante. También conocido como NAV, no sólo se encarga de estar al tanto de lo que ocurre en el disco duro de la PC, sino que también analiza los correos electrónicos así como también los navegadores, donde también pueden existir software dañinos. Incluso, su versión 2013 detecta los virus que puedan circular por la red social Facebook, sitio que se volvió fuente de numerosas clases de infecciones. La última versión de Norton Antivirus se caracteriza por ser muy veloz, fácil de usar e instalar, y con un nivel de detección sumamente elevado. Además de esto, puede activárselo mientras se trabaja en la computadora y se encuentra de forma gratuita en Internet. Eset Nod32 Antivirus este software, diseñado por la compañía Eset, presenta una ventaja muy importante y es que cuenta con versiones para distintos sistemas operativos, entre otros, Linux, Windows, Mac OS X y Novell e incluso para los teléfonos móviles, cualidad que tienen sólo unos pocos. Puede descargarse de forma gratuita por 30 días, para probar su funcionamiento y, en caso de que el usuario quede conforme, puede adquirirlo por
  • 7. Internet. Este antivirus es definido como uno de los de mejor calidad y precisión a la hora de detectar programas dañinos. Entre otras cosas, ofrece la ventaja de ser muy veloz y consumir poca memoria, lo que no afecta el funcionamiento de la PC. Además de esto, ahorra energía y puede ser utilizado para analizar dispositivos extraíbles, como Pen drives o DVD. También, es un programa fácil de usar y ofrece protección por medio de una contraseña. Es utilizado tanto para computadoras domésticas como aquellas que se encuentran en un ámbito laboral. Kaspersky una ventaja que ofrece este tipo de antivirus es que protege a todos los puestos que formen parte de una determinada red. Además de esto, ofrece entre otras cosas la ventaja de detectar páginas web que puedan ser sospechosas, así como también identifica nuevas amenazas, hasta cuando resulten desconocidas. También, se actualiza continuamente, de forma automática, lo que le garantiza al usuario una importante protección sin tener que estar al tanto de ello. Otra ventaja de la última actualización es que su activación reduce el uso de recursos, lo que hace que la batería tome menos tiempo para cargarse y dure más. Además, su diseño hace que sea un programa fácil de utilizar, incluso para aquellos que no tienen muchos conocimientos. Panda Security Viene en distintas versiones y que se puede hallar gratuitamente en Internet, no sólo protege al usuario de ejecutar aquellos problemas que pueden ser dañinos, sino que también previene el ingreso a páginas que pueden resultar sospechosas. Entre otras cosas, se caracteriza por ser anti – spam, protege datos privados, copias de seguridad y cuenta con cortafuegos, entre otras cosas. Otras ventajas de esta marca es que consume pocos recursos, por lo que no afecta al usuario mientras esté trabajando en la PC y contiene control de energía, lo que hace que la batería dure más tiempo. También, es fácil de usar, veloz y evita el robo de datos personales. Algunas de las desventajas de esta marca es que no resulta compatible con otros antivirus y que a la hora de instalarlo, el usuario debe reiniciar su PC varias veces, lo que puede resultar algo engorroso. De todas formas, Panda Security le garantiza al usuario la protección en el uso de correo
  • 8. electrónico, videojuegos, programas de mensajería instantánea o incluso a la hora de descargar archivos. BitDefender Antivirus este software se caracteriza por realizar un escaneo muy preciso en sobre todos aquellos datos que circulen por la red, ya sea en sitios webs, correo electrónico, u otros. Además, ofrece protección de datos personales, por ejemplo los que el usuario coloca a la hora de realizar una compra por Internet o la información que introduce en las redes sociales o sitios de mensajería instantánea. Otra ventaja de este software es que es sumamente veloz y seguro. También se caracteriza por ser muy sencillo de instalar y configurar, además de consumir muy pocos recursos. F-Secure Antivirus Puede ser descargado gratuitamente en Internet, y detecta spyware, ataques y programas dañinos. Además de esto, controla el correo electrónico y funciona utilizando muy pocos recursos, por lo que no ralentiza la PC. Otra ventaja de este virus, que cuenta con numerosas versiones, es que puede ser instalado en teléfonos celulares, para garantizar su protección y también sirve para controlar dispositivos extraíbles. McAfee las últimas versiones de este software protege a la PC de virus, gusanos, caballos de Troya, entre otros programas dañinos. Además, cuenta con cortafuegos y con la ventaja de eliminar del disco duro datos del usuario que pueden ser sumamente privados. Por otro lado, se caracteriza por no ser invasivo y por eliminar archivos de forma permanente. También, limpia del disco duro de la PC todo archivo que pueda resultar sospechoso. F-Prot Antivirus Puede ser descargado en Internet de forma gratuita, realiza el control y escaneo de la PC en tiempo real. Además de esto, se actualiza de forma automática y periódicamente, lo que le garantiza al usuario que se encuentra protegido de los virus más nuevos. Al utilizar pocos recursos, no afecta el uso de otros programas paralelamente. Además de
  • 9. esto, es muy fácil de instalar, usar y configurar. Debido a su eficiencia, suele ser muy utilizado no sólo en las computadoras domésticas, sino también en empresas o ámbitos laborales. Algunas desventajas que presenta este software son que no cuenta con traducciones en diferentes idiomas y que tiene muy pocas funciones modernas. Entre otras cosas, el F- Prot protege al usuario de gusanos maliciosos, virus y troyanos, entre otras cosas. Avira Antivirus Se caracteriza por simplificar los datos interpretados, puesto que cuenta con un solo escudo para cualquier clase de amenazas, y no como ocurre con otro software. Además, cuenta con varias versiones, algunas de ellas disponibles en Internet para descargarlas de forma gratuita. Entre otras cosas, se caracteriza por ser veloz en el escaneo y por tener una tasa de detección muy elevada. AVG (antivirus) El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard.2 AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies El 6 de noviembre de 2006, Microsoft anunció que productos de AVG estarían disponibles directamente del Centro de Seguridad de Windows Vista. Desde el 7 de junio de 2006, el software AVG también ha sido usado como un componente opcional de Seguridad de Correo de GFI, ha producido por el Software GFI. El 5 de diciembre de 2007, AVG anunció la adquisición de Exploit Prevention Labs, desarrollador de LinkScanner que hace navegación segura en la tecnología. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre de la compañía de Grisoft a AVG Technologies. Este cambio fue hecho para aumentar la eficacia de sus actividades de márketing. Características
  • 10. AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena.