SlideShare una empresa de Scribd logo
 El primer virus atacó una máquina IBM
Serie 360, fue llamado Creeper, creado en
1972 por Robert Thomas Morris. Este
programa emitía periódicamente en la
pantalla el mensaje: "I'm a creeper catch
me if you can!" (Soy un (insecto),
agárrenme si pueden). Para eliminar este
problema fue creado el primer programa
antivirus denominado Reaper.
 Sin embargo, el término virus no sería
adoptado hasta 1984, aunque ya existían
antes. El inicio de todo se dio en los
laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory,
Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego
llamado Core Wars, que consistía en
ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.
 Después de 1984, los virus tuvieron una gran
expansión, desde los que atacaban los sectores
de arranque de los disquetes hasta los que se
adjuntan en un e-mail.
 1986 - El comienzo de la gran epidemia
 Ese año fueron difundidos los virus Brain,
Bouncing Ball y Marihuana y que fueron las
primeras especies representativas de difusión
masiva. Estas 3 especies virales infectaban el
sector de arranque de los disquetes.
Posteriormente aparecieron los virus que
infectaban los archivos con extensión EXE y
COM.
 El 2 de Noviembre de 1988 Robert Tappan
Morris, hijo de uno de los precursores de los
virus y recién graduado en Computer Science en
la Universidad de Cornell, difundió un virus a
través de ArpaNet, (precursora de Internet)
logrando infectar 6,000 servidores conectados a
la red.
 A principios de 1999 se empezaron a propagar
masivamente en Internet los virus anexados
(adjuntos) a mensajes de correo, como el Melisa
o el macro virus Papa. Ese mismo año fue
difundido a través de Internet el peligroso CIH y
el ExploreZip, entre otros muchos más.
 A fines de Noviembre de 1999 apareció el
BubbleBoy, primer virus que infectaba los
sistemas con tan sólo leer el mensaje de
correo, el mismo que se muestra en formato
HTML. En Junio del 2000 se reportó el
VBS/Stages.SHS, primer virus oculto dentro
del shell de la extensión .SHS. 2002 surge el
primer virus diseñado para atacar archivos
Shockwave Flash de Macromedia y aparece
winux, primer virus para ejecutables tanto
de Windows como de Linux.
 Los virus informáticos (también conocidos
como “malware”) tienen por objeto
alterar el normal funcionamiento de la
computadora. Los virus, habitualmente,
son capaces de copiarse a sí mismos e
infectar otros programas o archivos que se
encuentran en cualquier computadora.
 Los virus informáticos básicamente tienen la
función de propagarse a través de un software.
Por lo general se ejecutan en un programa que
está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus
queda alojado en la memoria RAM de la
computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. Los virus
pueden llegar a dañar el sistema de archivos,
robar o secuestrar información o incluso hacer
copias de si mismo e intentar esparcirse a otras
computadoras utilizando diversos medios.
 El virus es dañino: Un virus, siempre
produce daños en el sistema que infecta.
Este daño que causa puede ser implícito, si
lo que intenta nuestro virus es destruir
información, pero también pueden darse
situaciones como de repente tener un gran
consumo de memoria principal en nuestro
ordenador o bien un descenso del
rendimiento.
 El virus es auto-reproductor: La
característica más importante de los virus
es que tienen la capacidad de crear copias
de sí mismo, cosa que ningún otro
programa de uso corriente hace, por lo
que si nos infecta un gran virus para
cuando nos demos cuenta de que algo
pasa en el ordenador el virus ya habrá
infectado una gran parte de archivos de
nuestro ordenador.
 Es subrepticio: Esta característica quizá sea
la que más os pueda interesar ya que este
tema es muy extenso pero fácil de explicar
si se explica de una forma fácil como haré
abajo. La principal forma que este tiene de
hacerlo es ocultarse en ficheros, es tener
un tamaño reducido para poder pasar
desapercibido a primera vista.
 No causan daños sobre el hardware: Los
virus por finalidad principal no tienen la
capacidad de causar un daño directo
sobre el hardware, pero lo que si que es
posible que hagan es el hecho de
programar una actividad que haga de
manera más fuerte o más débil que dañe
algún hardware del sistema.
 Las páginas web que contienen algunos archivos
dedicados a la infección, en este caso la infección se
produce cuando visitas la página web.
 En los mensajes del correo electrónico.
 En la memoria principal del ordenador, más
conocida como memoria "RAM".
 El sector de arranque. Esta es un área especial del
disco, que almacena información sobre sus
características y contenido.
 Agregación: en este método el código del
virus se añade al final de un archivo
ejecutable (.exe) que se pretende infectar,
de forma que poco a poco modificara las
estructuras de arranque del archivo.
 Insercción: Las amenazas o virus que
utilizan este método buscan alojarse en
zonas de código no utilizadas o en
segmentos de datos dentro de los archivos
que contagian.
 Polimorfismo: Esta técnica se basa en
modificar el código vírico en cada infección.
Lo que esto significa es, que el virus va
cambiando de forma en cada infección. Se
consigue utilizando un algoritmo de
encriptación que lo que hace es complicar
de tal manera que es casi imposible para los
antivirus localizarlo.
 Sustitución: Consiste en sustituir el código
completo del archivo original por el código
del virus.
A continuación se detallan algunos de los
distintos tipos de virus de computadoras hasta
ahora conocidos:
 Virus de Boot: Uno de los primeros tipos
de virus conocido, el virus de boot infecta
la partición de inicialización del sistema
operativo. El virus se activa cuando la
computadora es encendida y el sistema
operativo se carga.
 Bomba de Tiempo: Los virus del tipo "bomba de
tiempo" son programados para que se activen en
determinados momentos, definido por su creador.
Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño
el día o el instante previamente definido.
 Los Gusanos: Son cada vez más perfectos, hay una
versión que al atacar la computadora, no sólo se
replica, sino que también se propaga por internet
enviándose a los e-mail que están registrados en el
cliente de e-mail, infectando las computadoras que
abran aquel e-mail.
 Troyanos: Ciertos virus traen en su interior un
código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar
datos y enviarlos por Internet a un desconocido, sin
que el usuario se dé cuenta de esto.
 Hijackers: Los hijackers son programas o scripts que
"secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso
pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala
barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs.
 Keylogger: El KeyLogger es una de las especies de
virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería:
Capturado de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en
el sistema operativo, de manera que la víctima no
tiene como saber que está siendo monitorizada.
Actualmente los keyloggers son desarrollados para
medios ilícitos, como por ejemplo robo de
contraseñas bancarias. Son utilizados también por
usuarios con un poco más de conocimiento para
poder obtener contraseñas personales, como de
cuentas de email, MSN, entre otros.
 Hoax: Carecen de la posibilidad de reproducirse
por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los renvíen a sus
contactos. El objetivo de estos falsos virus es que
se sobrecargue el flujo de información mediante el
e-mail y las redes.
 De enlace: estos virus cambian las direcciones con
las que se accede a los archivos de la computadora
por aquella en la que residen. Lo que ocasionan es
la imposibilidad de ubicar los archivos
almacenados.
 De sobreescritura: Este clase de virus genera la
pérdida del contenido de los archivos a los que
ataca. Esto lo logra sobreescribiendo su interior.
 Residente: este virus permanecen en la memoria y
desde allí esperan a que el usuario ejecute algún
archivo o programa para poder infectarlo.
 Zombie: El estado zombie en una computadora
ocurre cuando es infectada y está siendo controlada
por terceros. Pueden usarlo para diseminar virus,
keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo
desactualizado.
 Virus de Macro: Los virus de macro (o macro virus)
vinculan sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una aplicación
carga el archivo y ejecuta las instrucciones contenidas
en el archivo, las primeras instrucciones ejecutadas
serán las del virus.
 No se puede garantizar la seguridad de
un PC, pero existen muchas formas de
disminuir la probabilidad de que
ingrese un virus nuestra computadora.
Es necesario que su programa
antivirus cuente con las últimas
actualizaciones que ayuden a la
herramienta a identificar y a eliminar
las últimas amenazas.
 Un antivirus es un programa
informático destinado a detectar,
bloquear y eliminar virus informáticos.
Algunos antivirus tiene su versión de
pago, pero hay muchos que también
nos dan una versión gratuita, que
tiene menos funcionalidades, pero
que en muchos casos nos es de gran
utilidad.
 Comodo Antivirus: Comodo Antivirus ofrece todo
aquello que un buen antivirus puede ofrecer: análisis en
tiempo real, análisis bajo demanda (y periódicos),
actualizaciones automáticas, análisis del correo
electrónico, monitorización de procesos, defensa
proactiva, informes detallados, cuarentena, análisis de
archivos comprimidos y de unidades de red.
 Microsoft Security Essentials: El antivirus que nos
proporciona la propia empresa Microsoft para uso
domestico y profesional (hasta 10 pcs) totalmente
gratuito. El antivirus tiene una interfaz sencilla y bonita.
 Dr.Web CureIt!: Es un antivirus gratis de desinfección
que no precisa instalación. Se trata de un ejecutable que
realiza un chequeo del sistema en busca de spyware,
gusanos y todo tipo de virus informático.
 Panda Cloud: El antivirus proporcionado por la empresa
española Panda Security que se caracteriza por su bajo
consumo e interfaz minimalista.
 AVG Free Edition: La versión 2013 de AVG AntiVirus Free
mejora el rendimiento de forma notable y añade un
sistema de análisis basado en la reputación de los
archivos, en teoría menos vulnerable a falsos positivos y
más eficaz contra nuevas amenazas.
 Adaware Free Edition: Es un potente antivirus gratuito.
Detecta y elimina cualquier tipo de virus, programa
espía, adware o troyano. Protege tu PC en tiempo real
con gran eficacia y consume muy pocos recursos.
Dispone de un perfil modo de juego para evitar que nos
moleste mientras estamos jugando.
 Avira: Destaca por su gran eficacia y velocidad. El
consumo de recursos es bajo incluso durante los
escaneos, y la tasa de detección de malware es de las
mejores. Una novedad de la versión 2013 es la nueva
barra de protección del navegador, que permite
bloquear cookies trazadoras y comprobar la peligrosidad
de sitios web.
 Kaspersky Security Scan 2.0: Es el nuevo antivirus
gratuito de Kaspersky Lab. Con tecnología de detección
‘cloud’ (desde la nube) en tiempo real para escanear su
PC contra los últimos virus y amenazas emergentes de
forma rápida, fácil y gratuita.
 Panda Cloud Antivirus Free Edition: De Panda
Security es el nuevo y revolucionario antivirus
gratuito más ligero y rápido contra las nuevas
amenazas, que no necesita actualizaciones, al basar
su funcionamiento los servidores de PandaLabs
Inteligencia Colectiva.
 Microsoft Security Essentials 4.1: Es la solución de
seguridad gratuita ofrecida por Microsoft para
proteger y combatir de forma básica pero también
en tiempo real contra virus, gusanos, troyanos,
spywares y otros malwares a todos sus sistemas
operativos Windows XP, Vista y Seven.
 Avast! Free Antivirus 7.0.1474: Es la nueva generación de
este completo Antivirus y Antispywares desarrollado para
proporcionar al usuario la mayor protección de
formatotalmente gratis. La versión gratuita de avast! esta
pensada para aquellas personas que usan el PC de
manera poco intensiva (navegación, e-mail, etc.)
ofreciéndoles dos motores antimalware y varias
protecciones residentes en un solo producto.
 Avira Free Antivirus 2013: Es una fiable solución
antivirus, que de manera rápida y constante escanea tu
ordenador en busca de programas maliciosos tales como
virus, troyanos, backdoors, hoaxes, gusanos, Dialers, etc.
Monitoriza cada acción que ejecuta el usuario o el
sistema operativo y reacciona rápidamente cuando se
detecta un programa malicioso.
 Antivirus preventores: como su nombre lo indica, este
tipo de antivirus se caracteriza por anticiparse a la
infección, previniéndola. De esta manera, permanecen
en la memoria de la computadora, monitoreando
ciertas acciones y funciones del sistema.
 ANTIVIRUS IDENTIFICADORES: esta clase de antivirus
tiene la función de identificar determinados programas
infecciosos que afectan al sistema. Los virus
identificadores también rastrean secuencias de bytes
de códigos específicos vinculados con dichos virus.
 ANTIVIRUS DESCONTAMINADORES: comparte una
serie de características con los identificadores. Sin
embargo, su principal diferencia radica en el hecho
de que el propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a
través de la eliminación de programas malignos.
 CORTAFUEGOS O FIREWALL: estos programas
tienen la función de bloquear el acceso a un
determinado sistema, actuando como muro
defensivo. Tienen bajo su control el tráfico de
entrada y salida de una computadora, impidiendo
la ejecución de toda actividad dudosa.
 ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus
tiene el objetivo de descubrir y descartar aquellos
programas espías que se ubican en la computadora de
manera oculta.
 ANTIPOP-UPS: tiene como finalidad impedir que se
ejecuten las ventanas pop-ups o emergentes, es decir a
aquellas ventanas que surgen repentinamente sin que el
usuario lo haya decidido, mientras navega por Internet.
 ANTISPAM: se denomina spam a los mensajes basura, no
deseados o que son enviados desde una dirección
desconocida por el usuario. Los antispam tienen el
objetivo de detectar esta clase de mensajes y eliminarlos
de forma automática.

Más contenido relacionado

La actualidad más candente

Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
Jenwardy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Marinamurga
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
Daniela22Henao
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
SallyMacoth
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
onasisguzman
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
dealvague27
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Maximiliano López Enríquez
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
Hëiinër Därk
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
hefema13
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
b1calexfaubell
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
johan andres acero mora
 
2 wer
2 wer2 wer
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
Rudy Revolorio Blanco
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
Hugo Bond
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
javieralejandro1904
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
xanyx
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
wilmerojas
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
guest7c1645
 

La actualidad más candente (18)

Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 
2 wer
2 wer2 wer
2 wer
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 

Destacado

Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
Alejandro Leyva
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Edilbe_01_jesus
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
carloscendale
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Mayerly Alcocer
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
sanale17
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
Luis León
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
heiidy rodriguez
 

Destacado (7)

Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 

Similar a Los virus informaticos

Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
yanjose1
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
yanjose1
 
Virus
VirusVirus
Virus
yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
yanjose1
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
yanjose1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
yanjose1
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
ajmillan94
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
ajmillan94
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
Monica Urbina
 
Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)
Dany Medina
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Jose Parra
 
Presentación1
Presentación1Presentación1
Presentación1
erika0501
 
Virus
Virus Virus
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
aleenrri
 
íNdice
íNdiceíNdice
íNdice
gilada
 
íNdice
íNdiceíNdice
íNdice
gilada
 
íNdice
íNdiceíNdice
íNdice
guest57b294
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
jovel_walter
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
ezzati
 

Similar a Los virus informaticos (20)

Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus
VirusVirus
Virus
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus
Virus Virus
Virus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
íNdice
íNdiceíNdice
íNdice
 
íNdice
íNdiceíNdice
íNdice
 
íNdice
íNdiceíNdice
íNdice
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 

Último

Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 

Último (20)

Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 

Los virus informaticos

  • 1.
  • 2.  El primer virus atacó una máquina IBM Serie 360, fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper catch me if you can!" (Soy un (insecto), agárrenme si pueden). Para eliminar este problema fue creado el primer programa antivirus denominado Reaper.
  • 3.  Sin embargo, el término virus no sería adoptado hasta 1984, aunque ya existían antes. El inicio de todo se dio en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, que consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
  • 4.  Después de 1984, los virus tuvieron una gran expansión, desde los que atacaban los sectores de arranque de los disquetes hasta los que se adjuntan en un e-mail.  1986 - El comienzo de la gran epidemia  Ese año fueron difundidos los virus Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales infectaban el sector de arranque de los disquetes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.
  • 5.  El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red.  A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Papa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más.
  • 6.  A fines de Noviembre de 1999 apareció el BubbleBoy, primer virus que infectaba los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML. En Junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del shell de la extensión .SHS. 2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux.
  • 7.  Los virus informáticos (también conocidos como “malware”) tienen por objeto alterar el normal funcionamiento de la computadora. Los virus, habitualmente, son capaces de copiarse a sí mismos e infectar otros programas o archivos que se encuentran en cualquier computadora.
  • 8.  Los virus informáticos básicamente tienen la función de propagarse a través de un software. Por lo general se ejecutan en un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. Los virus pueden llegar a dañar el sistema de archivos, robar o secuestrar información o incluso hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
  • 9.  El virus es dañino: Un virus, siempre produce daños en el sistema que infecta. Este daño que causa puede ser implícito, si lo que intenta nuestro virus es destruir información, pero también pueden darse situaciones como de repente tener un gran consumo de memoria principal en nuestro ordenador o bien un descenso del rendimiento.
  • 10.  El virus es auto-reproductor: La característica más importante de los virus es que tienen la capacidad de crear copias de sí mismo, cosa que ningún otro programa de uso corriente hace, por lo que si nos infecta un gran virus para cuando nos demos cuenta de que algo pasa en el ordenador el virus ya habrá infectado una gran parte de archivos de nuestro ordenador.
  • 11.  Es subrepticio: Esta característica quizá sea la que más os pueda interesar ya que este tema es muy extenso pero fácil de explicar si se explica de una forma fácil como haré abajo. La principal forma que este tiene de hacerlo es ocultarse en ficheros, es tener un tamaño reducido para poder pasar desapercibido a primera vista.
  • 12.  No causan daños sobre el hardware: Los virus por finalidad principal no tienen la capacidad de causar un daño directo sobre el hardware, pero lo que si que es posible que hagan es el hecho de programar una actividad que haga de manera más fuerte o más débil que dañe algún hardware del sistema.
  • 13.  Las páginas web que contienen algunos archivos dedicados a la infección, en este caso la infección se produce cuando visitas la página web.  En los mensajes del correo electrónico.  En la memoria principal del ordenador, más conocida como memoria "RAM".  El sector de arranque. Esta es un área especial del disco, que almacena información sobre sus características y contenido.
  • 14.  Agregación: en este método el código del virus se añade al final de un archivo ejecutable (.exe) que se pretende infectar, de forma que poco a poco modificara las estructuras de arranque del archivo.  Insercción: Las amenazas o virus que utilizan este método buscan alojarse en zonas de código no utilizadas o en segmentos de datos dentro de los archivos que contagian.
  • 15.  Polimorfismo: Esta técnica se basa en modificar el código vírico en cada infección. Lo que esto significa es, que el virus va cambiando de forma en cada infección. Se consigue utilizando un algoritmo de encriptación que lo que hace es complicar de tal manera que es casi imposible para los antivirus localizarlo.  Sustitución: Consiste en sustituir el código completo del archivo original por el código del virus.
  • 16. A continuación se detallan algunos de los distintos tipos de virus de computadoras hasta ahora conocidos:  Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 17.  Bomba de Tiempo: Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.  Los Gusanos: Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail.
  • 18.  Troyanos: Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto.  Hijackers: Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.
  • 19.  Keylogger: El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturado de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros.
  • 20.  Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los renvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.
  • 21.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  De sobreescritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 22.  Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.  Virus de Macro: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
  • 23.  No se puede garantizar la seguridad de un PC, pero existen muchas formas de disminuir la probabilidad de que ingrese un virus nuestra computadora. Es necesario que su programa antivirus cuente con las últimas actualizaciones que ayuden a la herramienta a identificar y a eliminar las últimas amenazas.
  • 24.  Un antivirus es un programa informático destinado a detectar, bloquear y eliminar virus informáticos. Algunos antivirus tiene su versión de pago, pero hay muchos que también nos dan una versión gratuita, que tiene menos funcionalidades, pero que en muchos casos nos es de gran utilidad.
  • 25.  Comodo Antivirus: Comodo Antivirus ofrece todo aquello que un buen antivirus puede ofrecer: análisis en tiempo real, análisis bajo demanda (y periódicos), actualizaciones automáticas, análisis del correo electrónico, monitorización de procesos, defensa proactiva, informes detallados, cuarentena, análisis de archivos comprimidos y de unidades de red.  Microsoft Security Essentials: El antivirus que nos proporciona la propia empresa Microsoft para uso domestico y profesional (hasta 10 pcs) totalmente gratuito. El antivirus tiene una interfaz sencilla y bonita.  Dr.Web CureIt!: Es un antivirus gratis de desinfección que no precisa instalación. Se trata de un ejecutable que realiza un chequeo del sistema en busca de spyware, gusanos y todo tipo de virus informático.
  • 26.  Panda Cloud: El antivirus proporcionado por la empresa española Panda Security que se caracteriza por su bajo consumo e interfaz minimalista.  AVG Free Edition: La versión 2013 de AVG AntiVirus Free mejora el rendimiento de forma notable y añade un sistema de análisis basado en la reputación de los archivos, en teoría menos vulnerable a falsos positivos y más eficaz contra nuevas amenazas.  Adaware Free Edition: Es un potente antivirus gratuito. Detecta y elimina cualquier tipo de virus, programa espía, adware o troyano. Protege tu PC en tiempo real con gran eficacia y consume muy pocos recursos. Dispone de un perfil modo de juego para evitar que nos moleste mientras estamos jugando.
  • 27.  Avira: Destaca por su gran eficacia y velocidad. El consumo de recursos es bajo incluso durante los escaneos, y la tasa de detección de malware es de las mejores. Una novedad de la versión 2013 es la nueva barra de protección del navegador, que permite bloquear cookies trazadoras y comprobar la peligrosidad de sitios web.  Kaspersky Security Scan 2.0: Es el nuevo antivirus gratuito de Kaspersky Lab. Con tecnología de detección ‘cloud’ (desde la nube) en tiempo real para escanear su PC contra los últimos virus y amenazas emergentes de forma rápida, fácil y gratuita.
  • 28.  Panda Cloud Antivirus Free Edition: De Panda Security es el nuevo y revolucionario antivirus gratuito más ligero y rápido contra las nuevas amenazas, que no necesita actualizaciones, al basar su funcionamiento los servidores de PandaLabs Inteligencia Colectiva.  Microsoft Security Essentials 4.1: Es la solución de seguridad gratuita ofrecida por Microsoft para proteger y combatir de forma básica pero también en tiempo real contra virus, gusanos, troyanos, spywares y otros malwares a todos sus sistemas operativos Windows XP, Vista y Seven.
  • 29.  Avast! Free Antivirus 7.0.1474: Es la nueva generación de este completo Antivirus y Antispywares desarrollado para proporcionar al usuario la mayor protección de formatotalmente gratis. La versión gratuita de avast! esta pensada para aquellas personas que usan el PC de manera poco intensiva (navegación, e-mail, etc.) ofreciéndoles dos motores antimalware y varias protecciones residentes en un solo producto.  Avira Free Antivirus 2013: Es una fiable solución antivirus, que de manera rápida y constante escanea tu ordenador en busca de programas maliciosos tales como virus, troyanos, backdoors, hoaxes, gusanos, Dialers, etc. Monitoriza cada acción que ejecuta el usuario o el sistema operativo y reacciona rápidamente cuando se detecta un programa malicioso.
  • 30.  Antivirus preventores: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.  ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • 31.  ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.  CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 32.  ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.  ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.  ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.