3. Uno de los primeros tipos de virus conocido, el virus de
boot infecta la partición de inicialización del sistema
operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
INDICE
4. Los virus del tipo "bomba de tiempo" son programados para
que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el
virus solamente se activará y causará algún tipo de daño el
día o el instante previamente definido.
Algunos virus se hicieron
famosos, como el "Viernes 13" y
el "Michelangelo".
INDICE
5. Son virus programados de forma que sólo se repliquen, sin el
objetivo de causar graves daños al sistema. Este tipo de virus pasó a
ser llamado gusano o worm.
Son cada vez más perfectos, hay una versión que al atacar la
computadora, no sólo se replica, sino que también se propaga por
internet enviándose a los e-mail
que están registrados en el cliente
de e-mail, infectando las
computadoras que abran aquel e-
mail, reiniciando el ciclo.
INDICE
6. Ciertos virus traen en su interior un código aparte, que le permite a una
persona acceder a la computadora infectada o recolectar datos y enviarlos
por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos
códigos son denominados Troyanos o caballos de Troya. Inicialmente, los
caballos de Troya permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario.
De esta forma el invasor podría leer,
copiar, borrar y alterar datos del sistema.
Actualmente los caballos de Troya buscan
robar datos confidenciales del usuario,
como contraseñas bancarias.
SIGUIENTE
7. Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora son instalados cuando el usuario
baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la
enorme cantidad de e-mails fraudulentos que llegan a los buzones
de los usuarios.
Esta práctica se denomina
phishing, expresión derivada del
verbo to fish, "pescar" en inglés.
INDICE
8. Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet Explorer.
Cuando eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra publicidad
en pop-ups o ventanas nuevas, instala barras de herramientas
en el navegador y pueden
impedir el acceso a
determinadas webs (como
webs de software antivirus,
por ejemplo).
INDICE
9. Luego que son ejecutados, normalmente los keyloggers quedan escondidos
en el sistema operativo, de manera que la víctima no tiene como saber que
está siendo monitorizada.
Actualmente los keyloggers son desarrollados para medios ilícitos, como
por ejemplo robo de contraseñas bancarias, cuentas de email, entre otros.
Existen tipos de keyloggers que
capturan la pantalla de la víctima, de
manera de saber lo que la persona
está haciendo en la computadora.
INDICE
10. El estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Pueden usarlo
para diseminar virus, keyloggers, y procedimientos invasivos
en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo
desactualizado.
Según estudios, una computadora
que está en internet en esas
condiciones tiene casi un 50% de
chances de convertirse en una
máquina zombie.
INDICE
11. Vinculan sus acciones a modelos de documentos y a otros
archivos de modo que, cuando una aplicación carga el archivo y
ejecuta las instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus. Son códigos escritos
para que, bajo ciertas condiciones, este código se "reproduzca",
haciendo una copia de él mismo.
Como otros virus, pueden ser
desarrollados para causar daños,
presentar un mensaje o hacer
cualquier cosa que un programa
pueda hacer.
INDICE
12. Suele ser utilizado no sólo en el ámbito doméstico sino que, gracias a su
eficiencia, es muy común en empresas u otros ámbitos laborales. Entre otras
cosas, presenta la ventaja de contar con una versión gratuita, que puede ser
descargada de Internet. Además, frena los SPAM, ofrece una protección a los
datos almacenados, bloquea tanto a virus como spywares y los ataques de
hackers, incluso aquellos que se puedan dar en las redes sociales.
Otra ventaja es que imposibilita el robo de
datos personales, como por ejemplo los de
la tarjeta de crédito que el usuario
introduce para hacer alguna compra por
la web o cuando realiza alguna consulta
bancaria.
INDICE
13. Cuenta con numerosas versiones y actualizaciones y suele ser muy
utilizado en las empresas, puesto que cuenta con una edición
específica para aquellos ámbitos en los que el uso e intercambio de
datos delicados es constante. También conocido como NAV, no sólo se
encarga de estar al tanto de lo que ocurre en el disco duro de la PC,
sino que también analiza los correos electrónicos, navegadores,
donde también pueden existir software dañinos.
Su versión 2013 detecta los virus
que puedan circular por la red
social Facebook. Se encuentra de
forma gratuita en Internet.
INDICE
14. Cuenta con versiones para distintos sistemas operativos, entre otros, Linux,
Windows, Mac OS X y Novell e incluso para los teléfonos móviles,
cualidad que tienen sólo unos pocos. Puede descargarse de forma gratuita
por 30 días, para probar su funcionamiento y, en caso de que el usuario
quede conforme, puede adquirirlo por Internet. Es uno de los de mejor
calidad y precisión a la hora de detectar programas dañinos. Es veloz y
consume poca memoria, lo que no afecta el funcionamiento de la PC.
Además de esto, ahorra energía y puede ser utilizado para analizar
dispositivos extraíbles, como Pen
drives o DVD. Ofrece protección por
medio de una contraseña. Es utilizado
en el hogar como en la industria.
INDICE
15. Protege a todos los puestos que formen parte de una determinada
red. Además de esto, ofrece entre otras cosas la ventaja de detectar
páginas web que puedan ser sospechosas, así como también
identifica nuevas amenazas, hasta cuando resulten desconocidas.
También, se actualiza continuamente, de forma automática, lo que le
garantiza al usuario una importante protección sin tener que estar al
tanto de ello. Otra ventaja de la última actualización es que su
activación reduce el uso de recursos,
lo que hace que la batería tome menos
tiempo para cargarse y dure más.
Además.
INDICE
16. Viene en distintas versiones y se puede hallar gratuitamente en Internet,
protege de ejecutar aquellos problemas que pueden ser dañinos, previene
el ingreso a páginas sospechosas. Se caracteriza por ser anti – spam,
protege datos privados, copias de seguridad y cuenta con cortafuegos.
Otras ventajas es que consume pocos recursos, por lo que no afecta al
usuario mientras esté trabajando en la PC y contiene control de energía, lo
que hace que la batería dure más tiempo. Es veloz y evita el robo de
datos personales, garantiza al usuario
la protección en el uso de correo
electrónico, videojuegos, programas
de mensajería instantánea o incluso a
la hora de descargar archivos.
INDICE
17. Se caracteriza por realizar un escaneo muy preciso en sobre todos
aquellos datos que circulen por la red, ya sea en sitios webs, correo
electrónico, u otros. Además, ofrece protección de datos personales,
por ejemplo los que el usuario coloca a la hora de realizar una compra
por Internet o la información que introduce en las redes sociales o
sitios de mensajería instantánea. Otra ventaja es que es sumamente
veloz y seguro.
También se caracteriza por ser muy
sencillo de instalar y configurar,
además de consumir muy pocos
recursos.
INDICE
18. Éste cuenta con dos versiones. Una de ellas, totalmente gratuita, que
puede ser descargada de su sitio de Internet, y otra, paga. Si bien ambos
presentan una calidad muy elevada, la versión paga cuenta con más
opciones de configuración. Por usar pocos recursos durante el escaneo,
es ideal para aquellas computadoras que contienen poca memoria. Las
últimas versiones de este antivirus fueron sumamente mejoradas,
por lo que resulta mucho más
eficiente, veloz, fácil de usar e
incluso ofrece protección para los
usuarios de redes sociales.
INDICE
19. Puede ser descargado gratuitamente en Internet, y detecta
spyware, ataques y programas dañinos. Además de esto, controla el
correo electrónico y funciona utilizando muy pocos recursos, por
lo que no ralentiza la PC. Otra ventaja de este virus, que cuenta
con numerosas versiones, es que puede ser instalado
en teléfonos celulares, para
garantizar su protección y también
sirve para controlar dispositivos
extraíbles.
INDICE
20. Protege a la PC de virus, gusanos, caballos de Troya, entre otros
programas dañinos. Además, cuenta con cortafuegos y con la
ventaja de eliminar del disco duro datos del usuario que pueden
ser sumamente privados. Por otro lado, se caracteriza por no ser
invasivo y por eliminar archivos de forma permanente.
También, limpia del disco duro de
la PC todo archivo que pueda
resultar sospechoso.
INDICE
21. Puede ser descargado en Internet de forma gratuita, realiza el control
y escaneo de la PC en tiempo real. Se actualiza de forma automática y
periódicamente, lo que garantiza protección de los virus más nuevos.
Al utilizar pocos recursos, no afecta el uso de otros programas
paralelamente. Es muy fácil de instalar, usar y configurar. Debido a su
eficiencia, es muy utilizado en las computadoras domésticas, en
empresas o ámbitos laborales. Una desventaja es que no cuenta con
Traducciones en diferentes idiomas
y que tiene pocas funciones
modernas. El F-Prot protege al
usuario de gusanos maliciosos, virus
y troyanos, entre otras cosas.
INDICE
22. Se caracteriza por simplificar los datos interpretados, cuenta con un
solo escudo para cualquier clase de amenazas, y no como ocurre con
otros software. Además, cuenta con varias versiones, algunas de ellas
disponibles en Internet para descargarlas de forma gratuita. Se
caracteriza por ser veloz en el escaneo y por tener una tasa de detección
muy elevada. Una desventaja de este antivirus es que, salvo algunas
versiones,
no escanea los correos electrónicos,
por lo que el usuario debe tener
cuidado al momento de abrir sus e-
mails. Lo mismo ocurre con los sitios
web, que no son controlados por todas
las versiones.
INDICE
23. B
I
B
L
I
O
G
R
A
F
Í
A
Tipos de virus de computadoras. (2015). Informática de
hoy. Recuperado de: http://www.informatica-
hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-
virus-de-computadoras.php
Tipos de antivirus informáticos. (2013). Tipos.co.
Recuperado de: http://www.tipos.co/tipos-de-antivirus-
informaticos/