SlideShare una empresa de Scribd logo
1 de 16
Antivirus.
Antivirus. 
 En informática los antivirus son programas cuyo 
objetivo es detectar o eliminar virus informáticos. 
Nacieron durante la década de 1980. Con el 
transcurso del tiempo, la aparición de sistemas 
operativos más avanzados e internet, ha hecho que 
los antivirus hayan evolucionado hacia programas 
más avanzados que no sólo buscan detectar virus 
informáticos, sino bloquearlos, desinfectar archivos 
y prevenir una infección de los mismos. 
Actualmente son capaces de reconocer otros tipos 
de malware, como spyware, gusanos, troyanos, 
rootkits, etc.
Métodos de contagio 
Existen dos grandes grupos de propagación: los 
virus cuya instalación el usuario, en un 
momento dado, ejecuta o acepta de forma 
inadvertida; y los gusanos, con los que el 
programa malicioso actúa replicándose a 
través de las redes.
Dentro de las contaminaciones más frecuentes por 
interacción del usuario están las siguientes: 
 Mensajes que ejecutan automáticamente 
programas, como el programa de correo que abre 
directamente un archivo adjunto. 
 Ingeniería social, mensajes como «Ejecute este 
programa y gane un premio». 
 Entrada de información en discos de otros usuarios 
infectados. 
 Instalación de software que pueda contener uno o 
varios programas maliciosos. 
 A través de unidades extraíbles de almacenamiento, 
como memorias USB.
Tipos de virus.
 Virus de Boot 
Uno de los primeros tipos de virus conocido, el virus de 
boot infecta la partición de inicialización del sistema 
operativo. El virus se activa cuando la computadora es 
encendida y el sistema operativo se carga. 
 Time Bomb o Bomba de Tiempo 
Los virus del tipo "bomba de tiempo" son programados 
para que se activen en determinados momentos, 
definido por su creador. Una vez infectado un 
determinado sistema, el virus solamente se activará y 
causará algún tipo de daño el día o el instante 
previamente definido. Algunos virus se hicieron 
famosos, como el "Viernes 13" y el "Michelangelo".
Lombrices, worm o gusanos 
Con el interés de hacer un virus pueda esparcirse de la 
forma más amplia posible, sus creadores a veces, 
dejaron de lado el hecho de dañar el sistema de los 
usuarios infectados y pasaron a programar sus virus de 
forma que sólo se repliquen, sin el objetivo de causar 
graves daños al sistema. De esta forma, sus autores 
tratan de hacer sus creaciones más conocidas en 
internet. Este tipo de virus pasó a ser llamado gusano o 
worm. Son cada vez más perfectos, hay una versión que 
al atacar la computadora, no sólo se replica, sino que 
también se propaga por internet enviandose a los e-mail 
que están registrados en el cliente de e-mail, infectando 
las computadoras que abran aquel e-mail, reiniciando el 
ciclo.
 Troyanos o caballos de Troya 
Ciertos virus traen en su interior un código aparte, 
que le permite a una persona acceder a la 
computadora infectada o recolectar datos y 
enviarlos por Internet a un desconocido, sin que el 
usuario se de cuenta de esto. Estos códigos son 
denominados Troyanos o caballos de Troya. 
Inicialmente, los caballos de Troya permitían que la 
computadora infectada pudiera recibir comandos 
externos, sin el conocimiento del usuario. De esta 
forma el invasor podría leer, copiar, borrar y alterar 
datos del sistema. Actualmente los caballos de 
Troya buscan robar datos confidenciales del 
usuario, como contraseñas bancarias.
 Hijackers 
Los hijackers son programas o scripts que 
"secuestran" navegadores de Internet, 
principalmente el Internet Explorer. Cuando eso 
pasa, el hijacker altera la página inicial del 
navegador e impide al usuario cambiarla, 
muestra publicidad en pop-ups o ventanas 
nuevas, instala barras de herramientas en el 
navegador y pueden impedir el acceso a 
determinadas webs (como webs de software 
antivírus, por ejemplo).
 Zombie 
El estado zombie en una computadora ocurre 
cuando es infectada y está siendo controlada 
por terceros. Pueden usarlo para diseminar virus 
, keyloggers, y procedimientos invasivos en 
general. Usualmente esta situación ocurre 
porque la computadora tiene su Firewall y/o 
sistema operativo desatualizado. Según 
estudios, una computadora que está en internet 
en esas condiciones tiene casi un 50% de 
chances de convertirse en una máquina zombie, 
pasando a depender de quien la está 
controlando, casi siempre con fines criminales.
 Virus de Macro 
Los virus de macro (o macro virus) vinculan sus 
acciones a modelos de documentos y a otros 
archivos de modo que, cuando una aplicación 
carga el archivo y ejecuta las instrucciones 
contenidas en el archivo, las primeras 
instrucciones ejecutadas serán las del virus. 
Los virus de macro son parecidos a otros virus en 
varios aspectos: son códigos escritos para que, bajo 
ciertas condiciones, este código se "reproduzca", 
haciendo una copia de él mismo. Como otros virus, 
pueden ser desarrollados para causar daños, 
presentar un mensaje o hacer cualquier cosa que un 
programa pueda hacer.
Tipos de antivirus.
 Panda Software 
Podrás probar o comprar "Titanium Antivirus y 
Platinum Internet Security". Además la página tiene 
información sobre los últimos virus. Si quieres una 
revisión en linea, al final de esta página tienes un 
chequeo de Panda Antivirus. 
 McAfee 
McAfee, productos y servicios de seguridad en 
Internet, le aporta seguridad para proteger sus 
entornos de negocio y su contenido contra virus y 
códigos malintencionados. 
 TrendMicro: 
Sus soluciones protegen el flujo de datos en su PC, 
servidores de correo electrónico y acceso a internet.
•Secuware 
Su producto estrella es el "Security Brid 
Architecture". Protege la información, las 
comunicaciones, el sistema operativo y todas sus 
aplicaciones. Es el antiguo anyware. 
Norman 
Los productos Norman están disponibles tanto para 
usuarios domésticos que desean navegar por 
Internet como para grandes corporaciones . 
Authentium 
Authentium es el proveedor lider de soluciones de 
seguridad para equipos informáticos . En inglés. 
Chequeo en línea
Kaspersky 
Contiene las nuevas versiones 4.5 de Kaspersky 
en castellano. Disponible para una amplia 
gama de sistemas operativos. 
Antivir 
La Edición AntiVir Personal ofrece protección 
eficaz contra virus informáticos en 
ordenadores personales. En inglés 
Sophos 
Protección antivirus para empresas y 
organizaciones de cualquier tamaño con su 
Software y soporte técnico 24 horas.
Tipos de virus informáticos y antivirus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Malware
MalwareMalware
Malware
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Malware
MalwareMalware
Malware
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 

Similar a Tipos de virus informáticos y antivirus

Similar a Tipos de virus informáticos y antivirus (20)

Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Virus
VirusVirus
Virus
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
F
FF
F
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 

Más de miriamelizalde10

Más de miriamelizalde10 (6)

Redes sociales 6
Redes sociales 6Redes sociales 6
Redes sociales 6
 
Internet 5
Internet 5Internet 5
Internet 5
 
Hoja de calculo 4
Hoja de calculo 4Hoja de calculo 4
Hoja de calculo 4
 
Presentaciones digitales 3
Presentaciones digitales 3Presentaciones digitales 3
Presentaciones digitales 3
 
Procesadores de texto 2
Procesadores de texto 2Procesadores de texto 2
Procesadores de texto 2
 
Sistemas operativos 1
Sistemas operativos 1Sistemas operativos 1
Sistemas operativos 1
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Tipos de virus informáticos y antivirus

  • 2. Antivirus.  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 3. Métodos de contagio Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
  • 4. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.  Ingeniería social, mensajes como «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  A través de unidades extraíbles de almacenamiento, como memorias USB.
  • 6.  Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.  Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
  • 7. Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 8.  Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
  • 9.  Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
  • 10.  Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 11.  Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  • 13.  Panda Software Podrás probar o comprar "Titanium Antivirus y Platinum Internet Security". Además la página tiene información sobre los últimos virus. Si quieres una revisión en linea, al final de esta página tienes un chequeo de Panda Antivirus.  McAfee McAfee, productos y servicios de seguridad en Internet, le aporta seguridad para proteger sus entornos de negocio y su contenido contra virus y códigos malintencionados.  TrendMicro: Sus soluciones protegen el flujo de datos en su PC, servidores de correo electrónico y acceso a internet.
  • 14. •Secuware Su producto estrella es el "Security Brid Architecture". Protege la información, las comunicaciones, el sistema operativo y todas sus aplicaciones. Es el antiguo anyware. Norman Los productos Norman están disponibles tanto para usuarios domésticos que desean navegar por Internet como para grandes corporaciones . Authentium Authentium es el proveedor lider de soluciones de seguridad para equipos informáticos . En inglés. Chequeo en línea
  • 15. Kaspersky Contiene las nuevas versiones 4.5 de Kaspersky en castellano. Disponible para una amplia gama de sistemas operativos. Antivir La Edición AntiVir Personal ofrece protección eficaz contra virus informáticos en ordenadores personales. En inglés Sophos Protección antivirus para empresas y organizaciones de cualquier tamaño con su Software y soporte técnico 24 horas.