SlideShare una empresa de Scribd logo
1 de 8
VIRUS DE COMPUTADORA
Tipos de virus y antivirus
24 DE NOVIEMBRE DE 2015
PROFA: JENNY KARINA PARRAO DURAN
PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
pág. 1
Tabla de contenido
Virus de
computadora……………………………………………………………………………………………………………………………………………………1
Tipos de
virus……………………………………………………………………………………………………………………………………………………2
Cómo eliminar y evitar los virus
informáticos…………………………………………………………………………………………………………………4
Tipos de
antivirus……………………………………………………………………………………………………………………………………………………………5
¿Que virus el elimina el hipo de
antivirus?...........................................................................................................................6
pág. 2
Virus de computadora
Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datosalmacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se
completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en
1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!»
(«¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer
programa antivirus denominadoReaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor
Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis
Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que
derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de
juego (arena).1
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque
de disquetes hasta los que se adjuntan en un correo electrónico.
Tipos de virus[editar]
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes están:
Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al
infectar un pendrive convierte a toda la información en acceso directo y (Se cambia la palabra "elimina" por
"oculta") oculta el original de modo que los archivos no puedan ser vistos(Se cambió "no son recuperables"
por "no pueden ser vistos"), pero con la creación de un archivo "batch" que modifique los atributos de los
archivos contenidos en el pendrive, estos podrían ser recuperados.
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que
un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
pág. 3
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido
falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se
mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga
Otros tipos por distintas características son los que se relacionan a continuación:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o
residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es
reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se
activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan
un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad
de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las
características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no
infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de
los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un
disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de
almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido
en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y
directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este
modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace,
lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba
originalmente el programa, colocándose en su lugar.
pág. 4
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden
pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas
antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a
cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y
claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los
antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más
costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su
objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa
infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada
para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus
que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del
disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
Virus hijackers
son programas que secuestran navegadores de internet principalmente el explorer. Los hijackers alteran las
páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups.
Instala nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas
web. Un ejemplo puede ser no poder acceder a una página de antivirus.
Virus Zombie
es cuando la computadora que es infectada es controlada por teceros. Se utiliza para disminar virus,
keyloggers y procedimientos invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall
y su sistema operativo desactualizado.
Virus Keylogger
virus capturador de teclas. Son virus que quedan escondidos en el sistema operativo de manera que la
víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan para usualmente para
robar contraseñas de cuentas bancarias, obtener contraseñas personales como las de el E-mail, MSN, etc.
Cómo eliminar y evitar los virus informáticos
Se llama virus informático a los programas malintencionados (también conocidos como “malware”) capaces de
copiarse a sí mismos e infectar otros programas o archivos que se encuentran en su computadora.
pág. 5
Si sospecha que su computadora ha sido infectada, el sitio web de Microsoft Windows contiene instrucciones
detalladas para eliminar virus y otros tipos de programas malintencionados.
Afortunadamente, si actualiza su computadora y usa programas antivirus gratuitos tales como Microsoft
Security Essentials , puede ayudar a eliminar permanentemente los programas no deseados y evitar su
instalación.
Nota Lo que tal vez le parezca un virus puede ser en realidad spyware. Microsoft Security Essentials también
protege a su computadora del spyware.
¿Cómo sé si mi computadora está infectada?
Luego de abrir y ejecutar un programa o un adjunto infectado en su computadora, tal vez no se dé cuenta de
que ha introducido un virus hasta que note que algo no funciona correctamente.
Los siguientes son algunos indicadores de que su computadora puede estar infectada:
La PC funciona más lenta de lo normal
La PC deja de responder o se congela con frecuencia
La PC se bloquea y se reinicia cada tantos minutos
La PC se reinicia sola y luego no funciona normalmente
Las aplicaciones de la PC no funcionan correctamente
No se puede acceder a los discos o a las unidades de disco
No puede imprimir correctamente
Aparecen mensajes de error poco usuales
Los menús y los cuadros de diálogo se ven distorsionados
Los anteriores son síntomas comunes de una infección, pero también pueden indicar problemas de hardware
o software que nada tienen que ver con un virus. A menos que ejecute la herramienta de Microsoft para la
eliminación de programas malintencionados e instale programas estándar de la industria, y que esté al día
el software antivirus en su computadora, no hay forma de saber con certeza si su computadora está infectada
con un virus o no.
Sugerencia Preste atención a los mensajes que le advierten que ha enviado un correo electrónico que
contenía un virus. Esto indica que el virus ha reconocido su dirección de correo electrónico como remitente de
correo electrónico infectado. Esto no significa necesariamente que su computadora esté infectada con un
virus. Algunos virus pueden falsificar direcciones de correo electrónico. Asimismo, existe una categoría de
programas malintencionados llamada programas de seguridad falsos que funcionan haciendo que aparezcan
alertas de virus falsas en su computadora.
Tipos de antivirus
Los antivirus informáticos son aquellos programas por el cual pueden ser evitados el ingreso de virus a la
computadora e incluso que se difundan en la misma. Los antivirus tiene la capacidad de eliminarlos y reparar
los daños causados.
pág. 6
Los antivirus de las computadoras pueden ser clasificados en:
Antivirus en línea: en este caso no funcionan como medio de protección para la computadora, si no que son
utilizados para averiguar si hay virus en la misma. Estos sistemas no deben ser instalados ya que se chequea
desde Internet. Estos no actúan de manera constante ya que solo se activan cuando se ingresa a las páginas
webs especializadas en ello.
Antivirus de Software: estos antivirus deben ser instalados en la computadora para que funcionen
constantemente. Estos son clasificados en:
1. Antivirus detectores: también conocidos bajo el nombre de antivirus rastreadores, tienen como finalidad
encontrar virus a través de la exploración en el sistema. Normalmente se utilizan para hallar a los virus
que se encuentre en el disco duro, en la memoria o en ciertos programas.
Según el método que usan estos antivirus para examinar los archivos pueden ser clasificados en:
 Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de una
manera distinta a la habitual.
 Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es decir que estos
son antivirus especializados para cada uno de los virus de manera individual.
2. Antivirus Residentes: este tipo de sistemas se mantienen continuamente en la memoria de la
computadora para poder reconocer el virus inmediatamente. El antivirus explora cada uno de los
programas cargados para corroborar que no posean virus. Además este sistema descubren los virus
que pueden ser hallados en el disco duro, la memoria o en ciertos programas. Estos también pueden
ser clasificados en antivirus heurísticos y de patrón.
3. Antivirus Inmunizadores: más conocidos como protectores, estos antivirus permiten evitar el
ingreso de virus a los programas. Sin embargo no son los antivirus más recurridos ya que ocupan
demasiado espacio de la memoria. Esto genera que los programas y la computadora funcionen de una
manera mucho más lenta.
4. Antivirus Eliminadores: estos virus también llamados limpiadores, entran en acción cuando ya fue
desactivado el virus. Es en ese momento que suprime desde un archivo, programas o del disco a los
virus.
Este tipo de antivirus para poder eliminar a la infección debe posee la información de cómo debe ser
eliminado cada virus de manera particular.
¿Que virus el elimina el hipo de antivirus?
Precio de Hipo es un Programa potencialmente no deseado (también conocido como “adware”), que se
agrega, sobre todo sin previo aviso del usuario final en Internet navegadores cuando los usuarios descargan
software libre de los sitios web que promueven liaron a instaladores personalizados. Los desarrolladores de
este adware utilizan un método de comercialización de software dudosa llamado agrupación para instalar el
adware Precio-Hipo inadvertidamente sin su permiso.
Después de la infiltración exitosa, Este add-on genera anuncios intrusivos en línea como “Anuncios por
Precio-Hipo“, “Anuncio de precio-Hipo“: enlaces patrocinados, Bandera, intersticial, videos, Cupones de, y
anuncios de texto y anuncios de audio posibles. Haga clic en los anuncios de terceros puede conducir a
infecciones de malware de alto riesgo. Además, Este plugin pistas clientes Internet busca acción de
direcciones URL de los sitios de grabación fue, términos de búsqueda introducidos en índices web,
Ubicaciones de IP, y otros datos, que puede ser generalmente identificables. Esto puede traer problemas de
problemas de seguridad genuino o fraude. Existe la posibilidad de que haga clic en estos anuncios te redirigirá
a infecciones de malware o adware posible.
pág. 7
Extensiones del navegador son generalmente muy útiles y mejoran su experiencia de explorador. Desde la
introducción de extensiones de explorador de 2010 para Google Chrome están siendo utilizados cada vez
más. Estas adiciones, generalmente escrito por un tercero, puede ampliar la funcionalidad del navegador a
niveles ilimitados. Lamentablemente allí son también terceros que tenga extensiones de explorador de no para
mejorar su navegador experiencia pero mejorando su propia experiencia implementando agregar-en que
promover anuncios y otro software malicioso no útil. Se recomienda que siga todos los pasos en estas
instrucciones de remoción para limpiar completamente su ordenador y navegador(s) de cualquier cachorros
no deseados, Adware, Barras de herramientas, Extensiones del navegador.
Bibliografía
No hay ninguna fuente enel documento actual.
https://www.microsoft.com/es-xl/security/pc-security/antivirus.aspx
//es.wikipedia.org/wiki/Virus_informático
http://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/
http://www.antivirus-blog.com/es/removal-guides/remove-price-hipo-adware-
removal-guide/
http://www.protecciononline.com/%C2%BFcuales-son-los-principales-peligros-en-
internet/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Qué es un virus informático leidy julia cruz báez.
Qué es un virus informático   leidy julia cruz báez.Qué es un virus informático   leidy julia cruz báez.
Qué es un virus informático leidy julia cruz báez.
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus
VirusVirus
Virus
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Colegio Champagnat Bachillerato
Colegio  Champagnat  BachilleratoColegio  Champagnat  Bachillerato
Colegio Champagnat Bachillerato
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Los virus
Los virusLos virus
Los virus
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Virus de computadora

Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticosDiegoNunezz
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Matias Gastelum
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezBrayam Rodriguez
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmafer1903
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmafer1903
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasgelves0598
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)carolinahortua
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoChris Vera
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de viruspaulaqmo
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos nicolas_0114
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxRocio Hernandez
 

Similar a Virus de computadora (20)

Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio Rodriguez
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Informatica
InformaticaInformatica
Informatica
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 

Más de javieralejandro1904 (11)

El principito los argumentos
El principito los argumentosEl principito los argumentos
El principito los argumentos
 
Tablas logicas
Tablas logicasTablas logicas
Tablas logicas
 
Navidad
NavidadNavidad
Navidad
 
Club america
Club americaClub america
Club america
 
El principito los argumentos
El principito los argumentosEl principito los argumentos
El principito los argumentos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Dia de muertos
Dia de muertosDia de muertos
Dia de muertos
 
Halloween 2
Halloween 2Halloween 2
Halloween 2
 
Javier alejandro
Javier alejandroJavier alejandro
Javier alejandro
 
Halloween
HalloweenHalloween
Halloween
 
Halloween
HalloweenHalloween
Halloween
 

Último

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 

Último (20)

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 

Virus de computadora

  • 1. VIRUS DE COMPUTADORA Tipos de virus y antivirus 24 DE NOVIEMBRE DE 2015 PROFA: JENNY KARINA PARRAO DURAN PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
  • 2. pág. 1 Tabla de contenido Virus de computadora……………………………………………………………………………………………………………………………………………………1 Tipos de virus……………………………………………………………………………………………………………………………………………………2 Cómo eliminar y evitar los virus informáticos…………………………………………………………………………………………………………………4 Tipos de antivirus……………………………………………………………………………………………………………………………………………………………5 ¿Que virus el elimina el hipo de antivirus?...........................................................................................................................6
  • 3. pág. 2 Virus de computadora Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datosalmacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominadoReaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena).1 Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Tipos de virus[editar] Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el original de modo que los archivos no puedan ser vistos(Se cambió "no son recuperables" por "no pueden ser vistos"), pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 4. pág. 3 Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga Otros tipos por distintas características son los que se relacionan a continuación: Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
  • 5. pág. 4 Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Virus hijackers son programas que secuestran navegadores de internet principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de antivirus. Virus Zombie es cuando la computadora que es infectada es controlada por teceros. Se utiliza para disminar virus, keyloggers y procedimientos invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado. Virus Keylogger virus capturador de teclas. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan para usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las de el E-mail, MSN, etc. Cómo eliminar y evitar los virus informáticos Se llama virus informático a los programas malintencionados (también conocidos como “malware”) capaces de copiarse a sí mismos e infectar otros programas o archivos que se encuentran en su computadora.
  • 6. pág. 5 Si sospecha que su computadora ha sido infectada, el sitio web de Microsoft Windows contiene instrucciones detalladas para eliminar virus y otros tipos de programas malintencionados. Afortunadamente, si actualiza su computadora y usa programas antivirus gratuitos tales como Microsoft Security Essentials , puede ayudar a eliminar permanentemente los programas no deseados y evitar su instalación. Nota Lo que tal vez le parezca un virus puede ser en realidad spyware. Microsoft Security Essentials también protege a su computadora del spyware. ¿Cómo sé si mi computadora está infectada? Luego de abrir y ejecutar un programa o un adjunto infectado en su computadora, tal vez no se dé cuenta de que ha introducido un virus hasta que note que algo no funciona correctamente. Los siguientes son algunos indicadores de que su computadora puede estar infectada: La PC funciona más lenta de lo normal La PC deja de responder o se congela con frecuencia La PC se bloquea y se reinicia cada tantos minutos La PC se reinicia sola y luego no funciona normalmente Las aplicaciones de la PC no funcionan correctamente No se puede acceder a los discos o a las unidades de disco No puede imprimir correctamente Aparecen mensajes de error poco usuales Los menús y los cuadros de diálogo se ven distorsionados Los anteriores son síntomas comunes de una infección, pero también pueden indicar problemas de hardware o software que nada tienen que ver con un virus. A menos que ejecute la herramienta de Microsoft para la eliminación de programas malintencionados e instale programas estándar de la industria, y que esté al día el software antivirus en su computadora, no hay forma de saber con certeza si su computadora está infectada con un virus o no. Sugerencia Preste atención a los mensajes que le advierten que ha enviado un correo electrónico que contenía un virus. Esto indica que el virus ha reconocido su dirección de correo electrónico como remitente de correo electrónico infectado. Esto no significa necesariamente que su computadora esté infectada con un virus. Algunos virus pueden falsificar direcciones de correo electrónico. Asimismo, existe una categoría de programas malintencionados llamada programas de seguridad falsos que funcionan haciendo que aparezcan alertas de virus falsas en su computadora. Tipos de antivirus Los antivirus informáticos son aquellos programas por el cual pueden ser evitados el ingreso de virus a la computadora e incluso que se difundan en la misma. Los antivirus tiene la capacidad de eliminarlos y reparar los daños causados.
  • 7. pág. 6 Los antivirus de las computadoras pueden ser clasificados en: Antivirus en línea: en este caso no funcionan como medio de protección para la computadora, si no que son utilizados para averiguar si hay virus en la misma. Estos sistemas no deben ser instalados ya que se chequea desde Internet. Estos no actúan de manera constante ya que solo se activan cuando se ingresa a las páginas webs especializadas en ello. Antivirus de Software: estos antivirus deben ser instalados en la computadora para que funcionen constantemente. Estos son clasificados en: 1. Antivirus detectores: también conocidos bajo el nombre de antivirus rastreadores, tienen como finalidad encontrar virus a través de la exploración en el sistema. Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas. Según el método que usan estos antivirus para examinar los archivos pueden ser clasificados en:  Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de una manera distinta a la habitual.  Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es decir que estos son antivirus especializados para cada uno de los virus de manera individual. 2. Antivirus Residentes: este tipo de sistemas se mantienen continuamente en la memoria de la computadora para poder reconocer el virus inmediatamente. El antivirus explora cada uno de los programas cargados para corroborar que no posean virus. Además este sistema descubren los virus que pueden ser hallados en el disco duro, la memoria o en ciertos programas. Estos también pueden ser clasificados en antivirus heurísticos y de patrón. 3. Antivirus Inmunizadores: más conocidos como protectores, estos antivirus permiten evitar el ingreso de virus a los programas. Sin embargo no son los antivirus más recurridos ya que ocupan demasiado espacio de la memoria. Esto genera que los programas y la computadora funcionen de una manera mucho más lenta. 4. Antivirus Eliminadores: estos virus también llamados limpiadores, entran en acción cuando ya fue desactivado el virus. Es en ese momento que suprime desde un archivo, programas o del disco a los virus. Este tipo de antivirus para poder eliminar a la infección debe posee la información de cómo debe ser eliminado cada virus de manera particular. ¿Que virus el elimina el hipo de antivirus? Precio de Hipo es un Programa potencialmente no deseado (también conocido como “adware”), que se agrega, sobre todo sin previo aviso del usuario final en Internet navegadores cuando los usuarios descargan software libre de los sitios web que promueven liaron a instaladores personalizados. Los desarrolladores de este adware utilizan un método de comercialización de software dudosa llamado agrupación para instalar el adware Precio-Hipo inadvertidamente sin su permiso. Después de la infiltración exitosa, Este add-on genera anuncios intrusivos en línea como “Anuncios por Precio-Hipo“, “Anuncio de precio-Hipo“: enlaces patrocinados, Bandera, intersticial, videos, Cupones de, y anuncios de texto y anuncios de audio posibles. Haga clic en los anuncios de terceros puede conducir a infecciones de malware de alto riesgo. Además, Este plugin pistas clientes Internet busca acción de direcciones URL de los sitios de grabación fue, términos de búsqueda introducidos en índices web, Ubicaciones de IP, y otros datos, que puede ser generalmente identificables. Esto puede traer problemas de problemas de seguridad genuino o fraude. Existe la posibilidad de que haga clic en estos anuncios te redirigirá a infecciones de malware o adware posible.
  • 8. pág. 7 Extensiones del navegador son generalmente muy útiles y mejoran su experiencia de explorador. Desde la introducción de extensiones de explorador de 2010 para Google Chrome están siendo utilizados cada vez más. Estas adiciones, generalmente escrito por un tercero, puede ampliar la funcionalidad del navegador a niveles ilimitados. Lamentablemente allí son también terceros que tenga extensiones de explorador de no para mejorar su navegador experiencia pero mejorando su propia experiencia implementando agregar-en que promover anuncios y otro software malicioso no útil. Se recomienda que siga todos los pasos en estas instrucciones de remoción para limpiar completamente su ordenador y navegador(s) de cualquier cachorros no deseados, Adware, Barras de herramientas, Extensiones del navegador. Bibliografía No hay ninguna fuente enel documento actual. https://www.microsoft.com/es-xl/security/pc-security/antivirus.aspx //es.wikipedia.org/wiki/Virus_informático http://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/ http://www.antivirus-blog.com/es/removal-guides/remove-price-hipo-adware- removal-guide/ http://www.protecciononline.com/%C2%BFcuales-son-los-principales-peligros-en- internet/