2. Que es ?
Es un programa malicioso que daña , roba , hackear programas y
roba la información de empresas y esas personas son llamado
hackers
Historia
Tiene por objetivo alterar el funcionamiento normal del ordenador, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este . los
virus pueden destruir , de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo
producen molestia
4. Gusano informático
Son programas que realizan copia de ellos
mismos, dejándoles en diferentes ubicaciones del
ordenador. el objetivo de este malware suele
caerse los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios. a
diferencia de los virus, los gusanos
CARACTERISTICAS : Es un programa cuya única
finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta
que desborda la RAM, siendo ésta su única acción
maligna.
ELIMINACION :Para eliminarlos debes de utilizar
una herramienta de desafección , dependiendo
del gusano, esto si el antivirus no lo reconoce.
También puedes instalar un programa para que te
escanee la memoria RAM
5. Bomba de tiempo
Es una virus que se ubica en un sistema
de computación que se enciende en un
momento predeterminado
Y ataca inmediatamente al disco duro
CARACTERISTICAS :Son programados para que
se activen en determinados momentos, definido
por su creador. Una vez infectado un
determinado sistema.
ELIMINACION :Para eliminar este tipo de archivo
es necesario formatear el disco duro ya que
tratar de arrancar un escaneo con un antivirus
no lograría eliminarlo debido a que éste se aloja
dentro de otro programa el cual Windows tal
vez necesita activarlo en determinadas veces .
6. hijaker
Son programas que secuestra los navegadores
y los daña haciendo que cuando aceden a un
programa o pagina lo lleven en otro
CARACTERISTICAS :navegadores de
Internet, principalmente el internet
Explorer. cuando eso pasa, el hacker
altera la página inicial del browser e
impide al usuario cambiarla
ELIMANACION :
1) Activa Mostrar todos los archivos y
carpetas ocultos.
2) Desactiva Restaurar Sistema.
3) Inicia tu PC en Modo Seguro (F8).
7. troyano
Es un virus malicioso que se presenta al usuario
como un programa que parece legítimo e
inofensivo, pero que al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.
CARACTERISTICAS :Se oculta en otro programa
legítimo, y produce sus efectos perniciosos al
ejecutarse. no es capaz de infectar otros archivos
o soportes, y sólo se ejecuta una vez, cuando se
activa, provoca pérdidas o incluso robo de datos.
ELIMINACION :Descarga e instala un antivirus
actualizado:
http://avast-home.uptodown.com/, es gratis y
muy bueno. Abre tu navegador de internet y
borra el cache y los cookies. En caso de que esto
no funciona instala un antitroyano lo puedes
obtener en: http://trojan-remover.softonic.com/
8. Hoax
son mensajes con falsas alarmas de virus o de
cualquier otro tipo de alerta o de cadena o de
algún tipo de denuncia distribuida por correo
electrónico , cuyo común denominador es
pedirle a los usuarios que los distribuya a la
mayor cantidad de personas posibles.
CARACTERISTICAS :son cadenas de mensajes
distribuidas a través del correo electrónico y las
redes, falsos mensajes de alerta sobre virus, Su
finalidad es generar alarma y confusión entre los
usuarios.
ELIMINACION :Se deben
eliminar inmediatamente, sin reenviárselo a
nadie para evitar su expansión.
9. Backdoor
Tipo de troyano que permite el acceso al sistema
infectado y su control remoto. el atacante puede
entonces eliminar o modificar archivos, ejecutar
programas, enviar correos masivamente o instalar
herramientas maliciosas.
CARACTERISTICAS :programas similares al caballo de
Troya. Abren una puerta de comunicación escondida
en el sistema. Esta puerta sirve como un canal entre
la máquina afectada y el intruso.
ELIMINACION :1. Actualice su antivirus.
2. Borre los archivos temporales (ejecutar: %temp%).
3. Borre los temporales de internet.
4. Mostrar extensiones y archivos ocultos y borrar
los Backdoors
10. boot
Son virus que infectan sectores de inicio y
booteo de los diskettes y el sector de
arranque maestro de los discos duros;
también pueden infectar las tablas de
particiones de los discos .
CARACTERISTICAS :Infecta la partición de
inicialización del sistema operativo. el virus se
activa cuando la computadora es encendida y
el sistema operativo s carga.
ELIMINACION :
1) Mantener el antivirus actualizado .
2) Instalar todas las actualizaciones
del Windows .
3) No abrir archivos adjuntos de correos
electrónicos .
11. zombie
es la denominación asignada
a computadores personales que, tras haber sido
infectados por algún tipo de malware , pueden ser
usados por una tercera persona para ejecutar
actividades hostiles.
CARACTERISTICAS :Ocurre cuando es infectada y
está siendo controlada por terceros. Pueden usarlo
para diseminar virus, keyloggers, y procedimientos
invasivos en general.
ELIMINACION :Si su equipo muestra síntomas de
infección de virus zombi, en primer lugar,
deberá asegurarse de que el software está
actualizado. A continuación, ejecute la Herramienta
de eliminación de software malintencionado de
Microsoft.
12. macro
es un tipo de virus que esta escrito en un lenguaje macro, esto
es, un lenguaje construido sobre una aplicación tal como una hoja
de cálculo . Debido a que algunas aplicaciones que permiten
anexar macro programas en sus documentos para que estos
puedan correr automáticamente cuando este es abierto , esto
provee un mecanismo directo para que los virus se puedan
reproducir.
CARACTERISTICAS :Infectan documentos de MS-Word
o Ami Pro, hojas de cálculo de MS-Excel y archivos de
bases de datos en MS-Access. Capacidad de infectar y
auto-copiarse en un mismo sistema, o en red .
ELIMINACION :Activar la protección antivirus si está
desactivada. Abrir el Word directamente sin ningún
documento. Ir al menú herramientas, y elegir
opciones…En la pestaña general, activar la casilla
donde dice Protección antivirus en macro.
13. keylogger
es un tipo de software o un
dispositivo hardware específico que se encarga
de registrar las pulsaciones que se realizan en
el teclado , para posteriormente memorizarlas
en un fichero o enviarlas a través de internet.
CARACTERISTICAS: Pueden venir incrustados en
virus, spyware o softwares sospechosos,
destinados a capturar todo lo que es tecleado
en el teclado. el objetivo principal, en estos
casos, es capturar contraseñas.
ELIMINACION: Realice una limpieza completa de
archivos en desuso del sistema con algún
programa como CCleaner o similar eliminando
cookies, cache, temporales, etc. .
14. spyware
es un malware que recopila información de un
ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador . el términos
spyware también se utiliza más ampliamente
para referirse a otros productos que no son
estrictamente spyware .
CARACTERISTICAS:Son programas que están
espiando las actividades de los internautas o
capturan información de ellos.
ELIMINACION:Instalar un software anti –
espias son: Spybot Search & Destroy
Ad-Aware
Spyware Doctor
SpywareBlaster
15. Bomba te tiempo gusano informático hijaker
Troyano hoax backdoor
19. ¿QUE ES UN ANTIVIRUS ?
n antivirus buscaba la detección y eliminación de archivos
ejecutables o documentos que fuesen potencialmente
peligrosos para el sistema operativo, pero en los últimos
años, y debido a la expansión de Internet, los nuevos
navegadores y el uso de ingeniería social, los antivirus
han evolucionado para detectar varios tipos de software
fraudulentos, también conocidos como malware .