SlideShare una empresa de Scribd logo
1 de 13
ANTIVIRUS



 Antivirus detectores: también conocidos bajo el nombre
de antivirus rastreadores, tienen como finalidad encontrar
virus a través de la exploración en el sistema.
Normalmente se utilizan para hallar a los virus que se
encuentre en el disco duro, en la memoria o en ciertos
programas.
Según el método que usan estos antivirus para examinar
los archivos pueden ser clasificados en:
◦ Antivirus heurístico: en este caso los antivirus exploran
cuando los programas actúan de una manera distinta a la
habitual.
◦ Antivirus de patrón: los virus son detectados por su forma
particular de actuar. Es decir que estos son antivirus
especializados para cada uno de los virus de manera
individual.
 Antivirus Residentes: este tipo de sistemas se
mantienen continuamente en la memoria de la
computadora para poder reconocer el virus
inmediatamente. El antivirus explora cada uno de los
programas cargados para corroborar que no posean
virus. Además este sistema descubren los virus que
pueden ser hallados en el disco duro, la memoria o en
ciertos programas. Estos también pueden ser clasificados
en antivirus heurísticos y de patrón.
 Antivirus Inmunizadores: más conocidos
como protectores, estos antivirus permiten
evitar el ingreso de virus a los programas. Sin
embargo no son los antivirus más recurridos ya
que ocupan demasiado espacio de la memoria.
Esto genera que los programas y la
computadora funcionen de una manera mucho
más lenta.
 Antivirus Eliminadores: estos virus también
llamados limpiadores, entran en acción cuando
ya fue desactivado el virus. Es en ese
momento que suprime desde un archivo,
programas o del disco a los virus.
Este tipo de antivirus para poder eliminar a la
infección debe posee la información de cómo
debe ser eliminado cada virus de manera
particular.
 http://www.tiposde.org/informatica/626-tipos-
de-antivirus-de-computadora/#ixzz2fOPV0M00
TIPOS DE VIRUS
INFORMATICOS:

 A aquellos programas que son creados con el fin de dañar
computadoras se los conoce bajo el nombre de virus.

 De acuerdo a los daños que causan en las computadoras, existen
los siguientes tipos de virus:
 Worm o gusano informático: es un malware que reside en la
memoria de la computadora y se caracteriza por duplicarse en ella,
sin la asistencia de un usuario. Consumen banda ancha o memoria
del sistema en gran medida.
 Caballo de Troya: este virus se esconde en un programa legítimo
que, al ejecutarlo, comienza a dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa y también capta datos que
envía a otros sitios, como por ejemplo contraseñas.
 Bombas lógicas o de tiempo: se activan tras un hecho puntual,
como por ejemplo con la combinación de ciertas teclas o bien en
una fecha específica. Si este hecho no se da, el virus permanecerá
oculto.
 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no
son verdaderos virus. Son mensajes cuyo contenido no es cierto y
que incentivan a los usuarios a que los reenvíen a sus contactos. El
objetivo de estos falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes. Aquellos e-mails que
hablan sobre la existencia de nuevos virus o la desaparición de
alguna persona suelen pertenecer a este tipo de mensajes.
 De enlace: estos virus cambian las direcciones con las que se
accede a los archivos de la computadora por aquella en la que
residen. Lo que ocasionan es la imposibilidad de ubicar los archivos
almacenados.
 De sobreescritura: este clase de virus genera la pérdida del
contenido de los archivos a los que ataca. Esto lo logra
sobreescribiendo su interior.
 Residente: este virus permanecen en la memoria y desde allí
esperan a que el usuario ejecute algún archivo o programa para
poder infectarlo.

http://www.tiposde.org/informatica/19-tipos-de-virus-
informaticos/#ixzz2fOMkixHQ

TIPOS DE VIRUS
INFORMATICOS:
ejemplos de antivirus
 1. Norton Antivirus 2004
Norton Antivirus es la última herramienta de Symantec para
protegerse de todo tipo de virus, applets Java, controles ActiveX y
códigos maliciosos. Como la mayoría de los antivirus, el programa
de Symantec protege la computadora mientras navega por
Internet, obtiene información de disquetes, CD o de una red y
comprueba los archivos adjuntos que se reciben por email.
Descargar.
 2. McAfeeVirus can 7
McAfee VirusScan es una de las herramientas de seguridad más
conocida por los usuarios de todo el mundo. Esta nueva versión
protege a la PC de posibles infecciones a través del correo
electrónico, de archivos descargados desde Internet y de ataques a
partir de applets de java y controles ActiveX.
 3. F-Secure Antivirus 5.40
F-Secure contiene dos de los motores de búsquedas de virus más
conocidos para Windows: F-PROT y AVP. Se actualiza todos los
días e incluye todo lo necesario para proteger la PC contra los virus.
Esta versión incluye un buscador que funciona en segundo
plano, buscadores basados en reglas para detectar virus
desconocidos y muchas opciones más para automatizar la
detección de virus.Descargar.
 4. Trend PC-Cillin 2003
El PC-cillin es un potente y conocido antivirus
que realiza automáticamente búsquedas de
virus basado en sus acciones y no en el
código con el que fueron creados. La versión
de prueba caduca a los 30 días de uso.
Descargar.
 5. Panda Antivirus Titanium 2.04.04
Titanium incorpora un nuevo motor hasta un
30 por ciento más rápido que sus antecesores,
con un alto nivel de protección y un sistema
heurístico avanzado para detectar posibles
nuevos virus todavía desconocidos. Trae la
tecnología SmartClean, que se encarga de
reparar los daños que en el sistema provocan
algunos virus. Se actualiza automáticamente
Top 10: Virus informáticos
más destructivos de los
últimos años
 10. Carta de amor/ I LOVE YOU (2000)
 En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un
correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero
en vez de ser una confesión amorosa, realmente era un “gusano”, que después de
sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos
de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección
global.
 9. Code Red (2001)
 Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el
2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de
Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable
quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios
gubernamentales a bajar sus páginas momentáneamente.
 8. Slammer (2003)
 En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios
públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de
datos que transmitía a través del internet causó que varios servidores suspendieran
actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of
America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
 7. Fizzer (2003)
 Los gusanos que se habían visto hasta el año 2004 eran principalmente
para crear un poco de caos, Fizzer, iba tras el dinero. Muchos
desestimaron al gusano ya que no se movía con la rapidez de Code
Red, pero lo que lo hacía más peligroso es que era un gusano creado
para obtener ganancias –una vez en tu correo electrónico enviaba
correos no solo para propagarse, si no para enviar spam de porno y
pastillas.
 6. My Doom (2004)
 En el 2004 logró infectar alrededor de un millón de máquinas lanzando
una negación masiva del servicio de ataque, al hacer esto abruma a su
objetivo al enviarle información de diversos sistemas. El gusano se
propagaba por correo electrónico y lo hizo con una rapidez jamás antes
vista.
 5. PoisonIvy (2005)
 Es la pesadilla de todo sistema de seguridad ya que permite que el virus
controle la computadora que ha infectado. PoisonIvy pertenece al grupo
de malware conocido como “un troyano remoto”, ya que le permite al
creador del virus tener acceso completo a las máquinas que infectado
usando una especie de puerta trasera, al grado que permite grabar y
manipular información del equipo. Inicialmente se le consideró una
herramienta de hackers principiantes, el virus ha llegado a afectar a
muchas compañías de occidente.
 4. Zeus (2007)
 Actualmente es el malware más usado para
obtener, de manera ilegal, información personal.
Se puede comprar por un precio de 50 centavos
de dólar en el mercado del crimen virtual y permite
robar contraseñas y archivos. La información
personal robada puede ser utilizada para hacer
compras en línea o crear cuentas bancarias a
nombre de una identidad comprometida.
 3. agent.btz (2008)
 Este malware fue el responsable de la creación de
un nuevo departamento militar en Estados Unidos,
el Cyber Command. El virus se propaga a través
de memorias infectadas que instalan un malware
que roba información. Cuando se encontró
agent.btz en computadoras del Pentágono,
sospecharon que era el trabajo de espías
extranjeros.
 2. Virus Conficker (2009)
 En el 2009 este nuevo virus afectó a millones de máquinas con
Windows en todo el mundo. Logró crear una especia de
ejército global que robaba todo tipo de información. Debido a
que era realmente difícil de parar se creó un grupo de expertos
dedicados específicamente a detenerlo, el virus se llegó a
conocer como el “súper bicho”, o “super gusano”. Lo que ha
dejado a los expertos realmente perplejos es que nadie sabe
para qué es exactamente, la información robada jamás se
utilizó.
 1. Stuxnet (2009-2010)
 Este virus fue el primero en ser creado para causar daño en el
mundo real y no sólo en el mundo virtual. El malware tenía
como objetivo principal dañar sistemas industriales –se cree
que el virus fue responsable de causar daños al equipo que
procesaba uranio en una planta de Natanz en Irán-. Basándose
en información de la Agencia Internacional de Energía
Atómica, los expertos creen que el virus fue responsable de
causar que muchas centrifugues que procesaban uranio en
Irán giraran hasta perder el control y se auto-destruyeran. El
virus no se descubrió hasta el 2010 pero sospechan que
infectó computadoras desde el 2009.

CIBERGRAFÍA
 EJEMPLOS DE ANTIVIRUS:
 http://ednahernandezzaleta.blogspot.mx/2012/01/ejemplos-de-
antivirus.html
 TIPOS DE ANTIVIRUS:
 http://www.tiposde.org/informatica/626-tipos-de-antivirus-de-
computadora/#ixzz2fOPV0M00
 TIPOS DE VIRUS INFORMATICOS:
http://www.tiposde.org/informatica/19-tipos-de-virus-
informaticos/#ixzz2fOMkixHQ

Más contenido relacionado

Destacado (18)

Las frutas
Las frutasLas frutas
Las frutas
 
La antítesis de la mujer de Dios
La antítesis de la mujer de DiosLa antítesis de la mujer de Dios
La antítesis de la mujer de Dios
 
Didatica atv09 plano de ensino
Didatica atv09 plano de ensinoDidatica atv09 plano de ensino
Didatica atv09 plano de ensino
 
Frederick winslow taylor
Frederick winslow taylorFrederick winslow taylor
Frederick winslow taylor
 
Jornal.cristais novembro 2010
Jornal.cristais novembro 2010Jornal.cristais novembro 2010
Jornal.cristais novembro 2010
 
O Mundo Surdo: Passeata dos Surdos – luta e as passeatas do Dia Nacional dos...
O Mundo Surdo: Passeata dos Surdos – luta e  as passeatas do Dia Nacional dos...O Mundo Surdo: Passeata dos Surdos – luta e  as passeatas do Dia Nacional dos...
O Mundo Surdo: Passeata dos Surdos – luta e as passeatas do Dia Nacional dos...
 
Alvarenga neto & barbosa enancib 2006
Alvarenga neto &  barbosa   enancib 2006Alvarenga neto &  barbosa   enancib 2006
Alvarenga neto & barbosa enancib 2006
 
Resolução 282
Resolução 282Resolução 282
Resolução 282
 
C.v. jose luis maya jimenez esp. tol
C.v. jose luis maya jimenez esp. tolC.v. jose luis maya jimenez esp. tol
C.v. jose luis maya jimenez esp. tol
 
Animal Esperança
Animal EsperançaAnimal Esperança
Animal Esperança
 
Apresentação do projeto comenius
Apresentação do projeto comenius Apresentação do projeto comenius
Apresentação do projeto comenius
 
Mgme
MgmeMgme
Mgme
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redes
 
Base de datos icontec
Base de datos icontecBase de datos icontec
Base de datos icontec
 
La lectura_
La  lectura_La  lectura_
La lectura_
 
tema: lbre
tema: lbretema: lbre
tema: lbre
 
San josé de cúcuta
San josé de cúcutaSan josé de cúcuta
San josé de cúcuta
 
CJS
CJSCJS
CJS
 

Último

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 

Virus

  • 1.
  • 3.  Antivirus detectores: también conocidos bajo el nombre de antivirus rastreadores, tienen como finalidad encontrar virus a través de la exploración en el sistema. Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas. Según el método que usan estos antivirus para examinar los archivos pueden ser clasificados en: ◦ Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de una manera distinta a la habitual. ◦ Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es decir que estos son antivirus especializados para cada uno de los virus de manera individual.  Antivirus Residentes: este tipo de sistemas se mantienen continuamente en la memoria de la computadora para poder reconocer el virus inmediatamente. El antivirus explora cada uno de los programas cargados para corroborar que no posean virus. Además este sistema descubren los virus que pueden ser hallados en el disco duro, la memoria o en ciertos programas. Estos también pueden ser clasificados en antivirus heurísticos y de patrón.
  • 4.  Antivirus Inmunizadores: más conocidos como protectores, estos antivirus permiten evitar el ingreso de virus a los programas. Sin embargo no son los antivirus más recurridos ya que ocupan demasiado espacio de la memoria. Esto genera que los programas y la computadora funcionen de una manera mucho más lenta.  Antivirus Eliminadores: estos virus también llamados limpiadores, entran en acción cuando ya fue desactivado el virus. Es en ese momento que suprime desde un archivo, programas o del disco a los virus. Este tipo de antivirus para poder eliminar a la infección debe posee la información de cómo debe ser eliminado cada virus de manera particular.  http://www.tiposde.org/informatica/626-tipos- de-antivirus-de-computadora/#ixzz2fOPV0M00
  • 5. TIPOS DE VIRUS INFORMATICOS:   A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus.   De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 6.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.  http://www.tiposde.org/informatica/19-tipos-de-virus- informaticos/#ixzz2fOMkixHQ  TIPOS DE VIRUS INFORMATICOS:
  • 7. ejemplos de antivirus  1. Norton Antivirus 2004 Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD o de una red y comprueba los archivos adjuntos que se reciben por email. Descargar.  2. McAfeeVirus can 7 McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.  3. F-Secure Antivirus 5.40 F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.Descargar.
  • 8.  4. Trend PC-Cillin 2003 El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso. Descargar.  5. Panda Antivirus Titanium 2.04.04 Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente
  • 9. Top 10: Virus informáticos más destructivos de los últimos años  10. Carta de amor/ I LOVE YOU (2000)  En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global.  9. Code Red (2001)  Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente.  8. Slammer (2003)  En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
  • 10.  7. Fizzer (2003)  Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas.  6. My Doom (2004)  En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.  5. PoisonIvy (2005)  Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.
  • 11.  4. Zeus (2007)  Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.  3. agent.btz (2008)  Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.
  • 12.  2. Virus Conficker (2009)  En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó.  1. Stuxnet (2009-2010)  Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009. 
  • 13. CIBERGRAFÍA  EJEMPLOS DE ANTIVIRUS:  http://ednahernandezzaleta.blogspot.mx/2012/01/ejemplos-de- antivirus.html  TIPOS DE ANTIVIRUS:  http://www.tiposde.org/informatica/626-tipos-de-antivirus-de- computadora/#ixzz2fOPV0M00  TIPOS DE VIRUS INFORMATICOS: http://www.tiposde.org/informatica/19-tipos-de-virus- informaticos/#ixzz2fOMkixHQ