SlideShare una empresa de Scribd logo
1 de 9
¿Qué son los virus informáticos?
virus-ilustration Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo
o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del
archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de
infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que
afectan a los humanos, donde los antibióticos en este caso serían los programas
Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como los del tipo
Gusano informático (Worm), son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están: Recicler: consiste en crear un acceso directo de un programa y
eliminar su aplicación original, además al infectar un pendrive convierte a toda la
información en acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el
original de modo que los archivos no puedan ser vistos(Se cambió "no son
recuperables" por "no pueden ser vistos"), pero con la creación de un archivo "batch"
que modifique los atributos de los archivos contenidos en el pendrive, estos podrían
ser recuperados.
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible
que salga una ventana que diga
Otros tipos por distintas características son los que se relacionan a continuación:
Virus residentes: La característica principal de estos virus es que se ocultan en la
memoria RAM de forma permanente o residente. De este modo, pueden controlar e
interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando
todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ,
Meve, MrKlunky.
Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en
memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo
momento de ser ejecutados. Al cumplirse una determinada condición, se activan y
buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura: Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de
su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque hacen
referencia a una sección muy importante de un disco o unidad de almacenamiento CD,
DVD, memorias USB etc. En ella se guarda la información esencial sobre las
características del disco y se encuentra un programa que permite arrancar el
ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen.
Actúan infectando en primer lugar el sector de arranque de los dispositivos de
almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de boot no
pueden afectar al ordenador mientras no se intente poner en marcha a éste último
con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es
proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el
ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y directorio), que el sistema operativo
conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio
alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al
intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un
virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá
modificado la dirección donde se encontraba originalmente el programa, colocándose
en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con
los ficheros originales.
Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos
de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a
sí mismos para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos: Son virus que en cada infección que realizan se cifran de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado).
De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los
antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen
ser los virus más costosos de detectar.
Virus multipartites: Virus muy avanzados, que pueden realizar múltiples infecciones,
combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que
pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones
EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo
diferentes efectos.
Virus de FAT: La tabla de asignación de ficheros o FAT (del inglés File Allocation Table)
es la sección de un disco utilizada para enlazar la información contenida en éste. Se
trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento
son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco,
donde se almacenan los ficheros críticos para el normal funcionamiento del
ordenador.
Virus hijackers: Son programas que secuestran navegadores de internet
principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador e
impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala
nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder a
ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de antivirus.
Virus Zombie: Es cuando la computadora que es infectada es controlada por teceros.
Se utiliza para disminar virus, keyloggers y procedimientos invasivos en general. Esto
puede ocurrir cuando la computadora tiene el firewall y su sistema operativo
desactualizado.
Virus Keylogger: Virus capturador de teclas. Son virus que quedan escondidos en el
sistema operativo de manera que la víctima no tiene como saber que está siendo
monitorizada. Los keyloggers se utilizan para usualmente para robar contraseñas de
cuentas bancarias, obtener contraseñas personales como las de el E-mail, MSN, etc.
¿Qué es un antivirus?
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría
de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su
ordenador.
Entre los principales daños que pueden causar estos programas están: la pérdida de
rendimiento del microprocesador, borrado de archivos, alteración de datos,
informacion confidencial expuestas a personas no autorizadas y la desinstalación del
sistema operativo.
Antivirus Normalmente, los antivirus monitorizan actividades de virus en tiempo real y
hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando
detectar y, entonces, anular o remover los virus de la computadora. Los antivirus
actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales
conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y
eliminar los virus, worms y trojans antes que ellos infecten el sistema.
Esos programas identifican los virus a partir de "firmas", patrones identificables en
archivos y comportamientos del ordenador o alteraciones no autorizadas en
determinados archivos y áreas del sistema o disco rígido.
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos
siendo descubiertos todos los días, los productos pueden hacerse obsoletos
rápidamente. Algunos antivirus pueden ser configurados para que se actualicen
automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
Tipos de antivirus.
Existen diversas clases de antivirus informáticos, algunos de los más utilizados por los
usuarios son los siguientes, junto a sus características particulares, ventajas y
desventajas:
Avast! Antivirus: diseñado por la compañía Alwil Software, y que cuenta con
numerosas versiones, suele ser utilizado no sólo en el ámbito doméstico sino que,
gracias a su eficiencia, es muy común en empresas u otros ámbitos laborales.
Entre otras cosas, presenta la ventaja de contar con una versión gratuita, que puede
ser descargada de Internet. Además, frena los SPAM, ofrece una protección a los datos
almacenados, bloquea tanto a virus como spywares y los ataques de hackers, incluso
aquellos que se puedan dar en las redes sociales como Twitter o Facebook. Otra
ventaja que tiene es que imposibilita el robo de datos personales, como por ejemplo
los de la tarjeta de crédito que el usuario introduce para hacer alguna compra por la
web o cuando realiza alguna consulta bancaria.
Norton Antivirus: este software, que fue diseñado por la compañía Symantec, es uno
de los más populares entre los usuarios. Este se caracteriza, entre otras cosas, por
contar con numerosas versiones y actualizaciones y suele ser muy utilizado en las
empresas, puesto que cuenta con una edición específica para aquellos ámbitos en los
que el uso e intercambio de datos delicados es constante. También conocido como
NAV, no sólo se encarga de estar al tanto de lo que ocurre en el disco duro de la PC,
sino que también analiza los correos electrónicos así como también los navegadores,
donde también pueden existir software dañinos. Incluso, su versión 2013 detecta los
virus que puedan circular por la red social Facebook, sitio que se volvió fuente de
numerosas clases de infecciones. La última versión de Norton Antivirus se caracteriza
por ser muy veloz, fácil de usar e instalar, y con un nivel de detección sumamente
elevado. Además de esto, puede activárselo mientras se trabaja en la computadora y
se encuentra de forma gratuita en Internet.
Eset Nod32 Antivirus: este software, diseñado por la compañía Eset, presenta una
ventaja muy importante y es que cuenta con versiones para distintos sistemas
operativos, entre otros, Linux, Windows, Mac OS X y Novell e incluso para los teléfonos
móviles, cualidad que tienen sólo unos pocos. Puede descargarse de forma gratuita
por 30 días, para probar su funcionamiento y, en caso de que el usuario quede
conforme, puede adquirirlo por Internet. Este antivirus es definido como uno de los de
mejor calidad y precisión a la hora de detectar programas dañinos. Entre otras cosas,
ofrece la ventaja de ser muy veloz y consumir poca memoria, lo que no afecta el
funcionamiento de la PC. Además de esto, ahorra energía y puede ser utilizado para
analizar dispositivos extraíbles, como Pen drives o DVD.
También, es un programa fácil de usar y ofrece protección por medio de una
contraseña. Es utilizado tanto para computadoras domésticas como aquellas que se
encuentran en un ámbito laboral.
Kaspersky: una ventaja que ofrece este tipo de antivirus es que protege a todos los
puestos que formen parte de una determinada red. Además de esto, ofrece entre
otras cosas la ventaja de detectar páginas web que puedan ser sospechosas, así como
también identifica nuevas amenazas, hasta cuando resulten desconocidas. También, se
actualiza continuamente, de forma automática, lo que le garantiza al usuario una
importante protección sin tener que estar al tanto de ello. Otra ventaja de la última
actualización es que su activación reduce el uso de recursos, lo que hace que la batería
tome menos tiempo para cargarse y dure más. Además, su diseño hace que sea un
programa fácil de utilizar, incluso para aquellos que no tienen muchos conocimientos.
Panda Security: Viene en distintas versiones y que se puede hallar gratuitamente en
Internet, no sólo protege al usuario de ejecutar aquellos problemas que pueden ser
dañinos, sino que también previene el ingreso a páginas que pueden resultar
sospechosas. Entre otras cosas, se caracteriza por ser anti – spam, protege datos
privados, copias de seguridad y cuenta con cortafuegos, entre otras cosas. Otras
ventajas de esta marca es que consume pocos recursos, por lo que no afecta al usuario
mientras esté trabajando en la PC y contiene control de energía, lo que hace que la
batería dure más tiempo. También, es fácil de usar, veloz y evita el robo de datos
personales. Algunas de las desventajas de esta marca es que no resulta compatible con
otros antivirus y que a la hora de instalarlo, el usuario debe reiniciar su PC varias veces,
lo que puede resultar algo engorroso. De todas formas, Panda Security le garantiza al
usuario la protección en el uso de correo electrónico, videojuegos, programas de
mensajería instantánea o incluso a la hora de descargar archivos.
BitDefender Antivirus: este software se caracteriza por realizar un escaneo muy
preciso en sobre todos aquellos datos que circulen por la red, ya sea en sitios webs,
correo electrónico, u otros. Además, ofrece protección de datos personales, por
ejemplo los que el usuario coloca a la hora de realizar una compra por Internet o la
información que introduce en las redes sociales o sitios de mensajería instantánea.
Otra ventaja de este software es que es sumamente veloz y seguro.
También se caracteriza por ser muy sencillo de instalar y configurar, además de
consumir muy pocos recursos.
F-Secure Antivirus: Puede ser descargado gratuitamente en Internet, y detecta
spyware, ataques y programas dañinos. Además de esto, controla el correo electrónico
y funciona utilizando muy pocos recursos, por lo que no ralentiza la PC. Otra ventaja de
este virus, que cuenta con numerosas versiones, es que puede ser instalado en
teléfonos celulares, para garantizar su protección y también sirve para controlar
dispositivos extraíbles.
McAfee: las últimas versiones de este software protege a la PC de virus, gusanos,
caballos de Troya, entre otros programas dañinos. Además, cuenta con cortafuegos y
con la ventaja de eliminar del disco duro datos del usuario que pueden ser sumamente
privados. Por otro lado, se caracteriza por no ser invasivo y por eliminar archivos de
forma permanente. También, limpia del disco duro de la PC todo archivo que pueda
resultar sospechoso.
F-Prot Antivirus: Puede ser descargado en Internet de forma gratuita, realiza el control
y escaneo de la PC en tiempo real. Además de esto, se actualiza de forma automática y
periódicamente, lo que le garantiza al usuario que se encuentra protegido de los virus
más nuevos. Al utilizar pocos recursos, no afecta el uso de otros programas
paralelamente. Además de esto, es muy fácil de instalar, usar y configurar. Debido a su
eficiencia, suele ser muy utilizado no sólo en las computadoras domésticas, sino
también en empresas o ámbitos laborales.
Algunas desventajas que presenta este software son que no cuenta con traducciones
en diferentes idiomas y que tiene muy pocas funciones modernas. Entre otras cosas, el
F-Prot protege al usuario de gusanos maliciosos, virus y troyanos, entre otras cosas.
Avira Antivirus: Se caracteriza por simplificar los datos interpretados, puesto que
cuenta con un solo escudo para cualquier clase de amenazas, y no como ocurre con
otro software. Además, cuenta con varias versiones, algunas de ellas disponibles en
Internet para descargarlas de forma gratuita. Entre otras cosas, se caracteriza por ser
veloz en el escaneo y por tener una tasa de detección muy elevada.
AVG (antivirus)
El nombre comercial para el software de seguridad de AVG Technologies es AVG, el
cual proviene de su primer producto, Anti-Virus Guard.2 AVG Technologies es una
empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A
principios de septiembre de 2005, la empresa fue comprada por Intel Corporation. El
19 de abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies
El 6 de noviembre de 2006, Microsoft anunció que productos de AVG estarían
disponibles directamente del Centro de Seguridad de Windows Vista. Desde el 7 de
junio de 2006, el software AVG también ha sido usado como un componente opcional
de Seguridad de Correo de GFI, ha producido por el Software GFI. El 5 de diciembre de
2007, AVG anunció la adquisición de Exploit Prevention Labs, desarrollador de
LinkScanner que hace navegación segura en la tecnología. El 8 de febrero de 2008,
Grisoft anunció que ellos cambiarían el nombre de la compañía de Grisoft a AVG
Technologies. Este cambio fue hecho para aumentar la eficacia de sus actividades de
márketing.
Características:
AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus
moderno y programas de seguridad de Internet, incluyendo escaneos periódicos,
escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos
de página a los correos electrónico que indican esto), la capacidad de reparar algunos
archivos infectados por virus, y una bóveda de virus donde los archivos infectados son
guardados, un símil a una zona de cuarentena.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Carter
CarterCarter
Carter
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Atención Obstétrica
Atención ObstétricaAtención Obstétrica
Atención ObstétricaUNEFM
 
Wave Loch - Squires Letter of Recommendation
Wave Loch - Squires Letter of RecommendationWave Loch - Squires Letter of Recommendation
Wave Loch - Squires Letter of RecommendationAnthony Squires
 
Como funcionan las impresoras de tinta 1
Como funcionan las impresoras de tinta 1Como funcionan las impresoras de tinta 1
Como funcionan las impresoras de tinta 1Carlos Perez
 
Desarrollo de habilidades del p. leccion 4
Desarrollo de habilidades del p. leccion 4Desarrollo de habilidades del p. leccion 4
Desarrollo de habilidades del p. leccion 4gabrielamina
 
Leccion 10. transformacionesclasificación jerarquica.
Leccion 10. transformacionesclasificación jerarquica.Leccion 10. transformacionesclasificación jerarquica.
Leccion 10. transformacionesclasificación jerarquica.gabrielamina
 
Presentación de computación
Presentación de computaciónPresentación de computación
Presentación de computaciónElias Herrera
 
Leccion 2. desarrollo de habilidades
Leccion 2.  desarrollo de habilidadesLeccion 2.  desarrollo de habilidades
Leccion 2. desarrollo de habilidadesgabrielamina
 
Autores hispanoamericanos modernistas
Autores hispanoamericanos modernistasAutores hispanoamericanos modernistas
Autores hispanoamericanos modernistasMa de la Torre
 
Aladdin aldisn adliasnd trabao sociologia
Aladdin aldisn adliasnd trabao sociologiaAladdin aldisn adliasnd trabao sociologia
Aladdin aldisn adliasnd trabao sociologiaSebas Cruz de Vargas
 
Lo que me apasiona en la vida
Lo que me apasiona en la vidaLo que me apasiona en la vida
Lo que me apasiona en la vidaValen Alvarez
 
CJ ELECTRONICS DISTRIBUTORS, LLC STOCK
CJ ELECTRONICS DISTRIBUTORS, LLC    STOCKCJ ELECTRONICS DISTRIBUTORS, LLC    STOCK
CJ ELECTRONICS DISTRIBUTORS, LLC STOCKholta margega
 
In de praktijk: op zoek naar de juiste business-case
In de praktijk: op zoek naar de juiste business-caseIn de praktijk: op zoek naar de juiste business-case
In de praktijk: op zoek naar de juiste business-caseCroonwolter&dros
 
Leccion 1. desarrollo de habilidades
Leccion 1. desarrollo de habilidadesLeccion 1. desarrollo de habilidades
Leccion 1. desarrollo de habilidadesgabrielamina
 
Leccion 3. desarrollo de habilidades
Leccion 3. desarrollo de habilidadesLeccion 3. desarrollo de habilidades
Leccion 3. desarrollo de habilidadesgabrielamina
 
Vaibhav digital work showcase oct 2015
Vaibhav digital work showcase oct 2015Vaibhav digital work showcase oct 2015
Vaibhav digital work showcase oct 2015vaibhav gharat
 

Destacado (20)

Atención Obstétrica
Atención ObstétricaAtención Obstétrica
Atención Obstétrica
 
Wave Loch - Squires Letter of Recommendation
Wave Loch - Squires Letter of RecommendationWave Loch - Squires Letter of Recommendation
Wave Loch - Squires Letter of Recommendation
 
rastafari
rastafarirastafari
rastafari
 
Como funcionan las impresoras de tinta 1
Como funcionan las impresoras de tinta 1Como funcionan las impresoras de tinta 1
Como funcionan las impresoras de tinta 1
 
Desarrollo de habilidades del p. leccion 4
Desarrollo de habilidades del p. leccion 4Desarrollo de habilidades del p. leccion 4
Desarrollo de habilidades del p. leccion 4
 
Leccion 10. transformacionesclasificación jerarquica.
Leccion 10. transformacionesclasificación jerarquica.Leccion 10. transformacionesclasificación jerarquica.
Leccion 10. transformacionesclasificación jerarquica.
 
Presentación de computación
Presentación de computaciónPresentación de computación
Presentación de computación
 
Leccion 2. desarrollo de habilidades
Leccion 2.  desarrollo de habilidadesLeccion 2.  desarrollo de habilidades
Leccion 2. desarrollo de habilidades
 
MPK
MPKMPK
MPK
 
Autores hispanoamericanos modernistas
Autores hispanoamericanos modernistasAutores hispanoamericanos modernistas
Autores hispanoamericanos modernistas
 
Aladdin aldisn adliasnd trabao sociologia
Aladdin aldisn adliasnd trabao sociologiaAladdin aldisn adliasnd trabao sociologia
Aladdin aldisn adliasnd trabao sociologia
 
Trabajo Práctico 6
Trabajo Práctico 6Trabajo Práctico 6
Trabajo Práctico 6
 
Lo que me apasiona en la vida
Lo que me apasiona en la vidaLo que me apasiona en la vida
Lo que me apasiona en la vida
 
Presentacion
PresentacionPresentacion
Presentacion
 
CJ ELECTRONICS DISTRIBUTORS, LLC STOCK
CJ ELECTRONICS DISTRIBUTORS, LLC    STOCKCJ ELECTRONICS DISTRIBUTORS, LLC    STOCK
CJ ELECTRONICS DISTRIBUTORS, LLC STOCK
 
hipster
hipsterhipster
hipster
 
In de praktijk: op zoek naar de juiste business-case
In de praktijk: op zoek naar de juiste business-caseIn de praktijk: op zoek naar de juiste business-case
In de praktijk: op zoek naar de juiste business-case
 
Leccion 1. desarrollo de habilidades
Leccion 1. desarrollo de habilidadesLeccion 1. desarrollo de habilidades
Leccion 1. desarrollo de habilidades
 
Leccion 3. desarrollo de habilidades
Leccion 3. desarrollo de habilidadesLeccion 3. desarrollo de habilidades
Leccion 3. desarrollo de habilidades
 
Vaibhav digital work showcase oct 2015
Vaibhav digital work showcase oct 2015Vaibhav digital work showcase oct 2015
Vaibhav digital work showcase oct 2015
 

Similar a Los virus informáticos

Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxRocio Hernandez
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasgelves0598
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasNeivi Villamil
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computadorcarlosyi14
 
Virus pablo
Virus pabloVirus pablo
Virus pablopaseb94
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de viruspaulaqmo
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy dCristall-Reyes
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUSuziel2121
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Matias Gastelum
 

Similar a Los virus informáticos (20)

Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 

Más de Gabriela Alejandra (20)

Proyecto informática
Proyecto informáticaProyecto informática
Proyecto informática
 
Proyecto informática
Proyecto informáticaProyecto informática
Proyecto informática
 
Proyecto informática
Proyecto informáticaProyecto informática
Proyecto informática
 
Proyecto de informática
Proyecto de informática Proyecto de informática
Proyecto de informática
 
Proyecto de informática
Proyecto de informática Proyecto de informática
Proyecto de informática
 
Proyecto de informática
Proyecto de informática Proyecto de informática
Proyecto de informática
 
Proyecto de informática
Proyecto de informática Proyecto de informática
Proyecto de informática
 
Proyecto de informática
Proyecto de informáticaProyecto de informática
Proyecto de informática
 
Grupo Nº 8
Grupo Nº 8Grupo Nº 8
Grupo Nº 8
 
Grupo Nº 7
Grupo Nº 7Grupo Nº 7
Grupo Nº 7
 
Grupo Nº 6
Grupo Nº 6Grupo Nº 6
Grupo Nº 6
 
Grupo Nº 5
Grupo Nº 5Grupo Nº 5
Grupo Nº 5
 
Grupo Nº 4
Grupo Nº 4Grupo Nº 4
Grupo Nº 4
 
Grupo Nº 3
Grupo Nº 3Grupo Nº 3
Grupo Nº 3
 
Grupo Nº 2
Grupo Nº 2Grupo Nº 2
Grupo Nº 2
 
Grupo Nº 1
Grupo Nº 1Grupo Nº 1
Grupo Nº 1
 
Syllabus de Informática I
Syllabus de Informática ISyllabus de Informática I
Syllabus de Informática I
 
GRUPO #8 El CPU
GRUPO #8 El CPUGRUPO #8 El CPU
GRUPO #8 El CPU
 
GRUPO #7 Tarjeta de expansión y tipos de puertos.
GRUPO #7 Tarjeta de expansión y tipos de puertos.GRUPO #7 Tarjeta de expansión y tipos de puertos.
GRUPO #7 Tarjeta de expansión y tipos de puertos.
 
GRUPO # 6 Microprocesadores
GRUPO # 6 MicroprocesadoresGRUPO # 6 Microprocesadores
GRUPO # 6 Microprocesadores
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

Los virus informáticos

  • 1. ¿Qué son los virus informáticos? virus-ilustration Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el original de modo que los archivos no puedan ser vistos(Se cambió "no son recuperables" por "no pueden ser vistos"), pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 2. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga Otros tipos por distintas características son los que se relacionan a continuación: Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 3. Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
  • 4. De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartites: Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT: La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Virus hijackers: Son programas que secuestran navegadores de internet principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de antivirus. Virus Zombie: Es cuando la computadora que es infectada es controlada por teceros. Se utiliza para disminar virus, keyloggers y procedimientos invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado. Virus Keylogger: Virus capturador de teclas. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan para usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las de el E-mail, MSN, etc.
  • 5. ¿Qué es un antivirus? El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. Antivirus Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada. Tipos de antivirus. Existen diversas clases de antivirus informáticos, algunos de los más utilizados por los usuarios son los siguientes, junto a sus características particulares, ventajas y desventajas: Avast! Antivirus: diseñado por la compañía Alwil Software, y que cuenta con numerosas versiones, suele ser utilizado no sólo en el ámbito doméstico sino que, gracias a su eficiencia, es muy común en empresas u otros ámbitos laborales.
  • 6. Entre otras cosas, presenta la ventaja de contar con una versión gratuita, que puede ser descargada de Internet. Además, frena los SPAM, ofrece una protección a los datos almacenados, bloquea tanto a virus como spywares y los ataques de hackers, incluso aquellos que se puedan dar en las redes sociales como Twitter o Facebook. Otra ventaja que tiene es que imposibilita el robo de datos personales, como por ejemplo los de la tarjeta de crédito que el usuario introduce para hacer alguna compra por la web o cuando realiza alguna consulta bancaria. Norton Antivirus: este software, que fue diseñado por la compañía Symantec, es uno de los más populares entre los usuarios. Este se caracteriza, entre otras cosas, por contar con numerosas versiones y actualizaciones y suele ser muy utilizado en las empresas, puesto que cuenta con una edición específica para aquellos ámbitos en los que el uso e intercambio de datos delicados es constante. También conocido como NAV, no sólo se encarga de estar al tanto de lo que ocurre en el disco duro de la PC, sino que también analiza los correos electrónicos así como también los navegadores, donde también pueden existir software dañinos. Incluso, su versión 2013 detecta los virus que puedan circular por la red social Facebook, sitio que se volvió fuente de numerosas clases de infecciones. La última versión de Norton Antivirus se caracteriza por ser muy veloz, fácil de usar e instalar, y con un nivel de detección sumamente elevado. Además de esto, puede activárselo mientras se trabaja en la computadora y se encuentra de forma gratuita en Internet. Eset Nod32 Antivirus: este software, diseñado por la compañía Eset, presenta una ventaja muy importante y es que cuenta con versiones para distintos sistemas operativos, entre otros, Linux, Windows, Mac OS X y Novell e incluso para los teléfonos móviles, cualidad que tienen sólo unos pocos. Puede descargarse de forma gratuita por 30 días, para probar su funcionamiento y, en caso de que el usuario quede conforme, puede adquirirlo por Internet. Este antivirus es definido como uno de los de mejor calidad y precisión a la hora de detectar programas dañinos. Entre otras cosas, ofrece la ventaja de ser muy veloz y consumir poca memoria, lo que no afecta el funcionamiento de la PC. Además de esto, ahorra energía y puede ser utilizado para analizar dispositivos extraíbles, como Pen drives o DVD.
  • 7. También, es un programa fácil de usar y ofrece protección por medio de una contraseña. Es utilizado tanto para computadoras domésticas como aquellas que se encuentran en un ámbito laboral. Kaspersky: una ventaja que ofrece este tipo de antivirus es que protege a todos los puestos que formen parte de una determinada red. Además de esto, ofrece entre otras cosas la ventaja de detectar páginas web que puedan ser sospechosas, así como también identifica nuevas amenazas, hasta cuando resulten desconocidas. También, se actualiza continuamente, de forma automática, lo que le garantiza al usuario una importante protección sin tener que estar al tanto de ello. Otra ventaja de la última actualización es que su activación reduce el uso de recursos, lo que hace que la batería tome menos tiempo para cargarse y dure más. Además, su diseño hace que sea un programa fácil de utilizar, incluso para aquellos que no tienen muchos conocimientos. Panda Security: Viene en distintas versiones y que se puede hallar gratuitamente en Internet, no sólo protege al usuario de ejecutar aquellos problemas que pueden ser dañinos, sino que también previene el ingreso a páginas que pueden resultar sospechosas. Entre otras cosas, se caracteriza por ser anti – spam, protege datos privados, copias de seguridad y cuenta con cortafuegos, entre otras cosas. Otras ventajas de esta marca es que consume pocos recursos, por lo que no afecta al usuario mientras esté trabajando en la PC y contiene control de energía, lo que hace que la batería dure más tiempo. También, es fácil de usar, veloz y evita el robo de datos personales. Algunas de las desventajas de esta marca es que no resulta compatible con otros antivirus y que a la hora de instalarlo, el usuario debe reiniciar su PC varias veces, lo que puede resultar algo engorroso. De todas formas, Panda Security le garantiza al usuario la protección en el uso de correo electrónico, videojuegos, programas de mensajería instantánea o incluso a la hora de descargar archivos. BitDefender Antivirus: este software se caracteriza por realizar un escaneo muy preciso en sobre todos aquellos datos que circulen por la red, ya sea en sitios webs, correo electrónico, u otros. Además, ofrece protección de datos personales, por ejemplo los que el usuario coloca a la hora de realizar una compra por Internet o la información que introduce en las redes sociales o sitios de mensajería instantánea. Otra ventaja de este software es que es sumamente veloz y seguro.
  • 8. También se caracteriza por ser muy sencillo de instalar y configurar, además de consumir muy pocos recursos. F-Secure Antivirus: Puede ser descargado gratuitamente en Internet, y detecta spyware, ataques y programas dañinos. Además de esto, controla el correo electrónico y funciona utilizando muy pocos recursos, por lo que no ralentiza la PC. Otra ventaja de este virus, que cuenta con numerosas versiones, es que puede ser instalado en teléfonos celulares, para garantizar su protección y también sirve para controlar dispositivos extraíbles. McAfee: las últimas versiones de este software protege a la PC de virus, gusanos, caballos de Troya, entre otros programas dañinos. Además, cuenta con cortafuegos y con la ventaja de eliminar del disco duro datos del usuario que pueden ser sumamente privados. Por otro lado, se caracteriza por no ser invasivo y por eliminar archivos de forma permanente. También, limpia del disco duro de la PC todo archivo que pueda resultar sospechoso. F-Prot Antivirus: Puede ser descargado en Internet de forma gratuita, realiza el control y escaneo de la PC en tiempo real. Además de esto, se actualiza de forma automática y periódicamente, lo que le garantiza al usuario que se encuentra protegido de los virus más nuevos. Al utilizar pocos recursos, no afecta el uso de otros programas paralelamente. Además de esto, es muy fácil de instalar, usar y configurar. Debido a su eficiencia, suele ser muy utilizado no sólo en las computadoras domésticas, sino también en empresas o ámbitos laborales. Algunas desventajas que presenta este software son que no cuenta con traducciones en diferentes idiomas y que tiene muy pocas funciones modernas. Entre otras cosas, el F-Prot protege al usuario de gusanos maliciosos, virus y troyanos, entre otras cosas. Avira Antivirus: Se caracteriza por simplificar los datos interpretados, puesto que cuenta con un solo escudo para cualquier clase de amenazas, y no como ocurre con otro software. Además, cuenta con varias versiones, algunas de ellas disponibles en Internet para descargarlas de forma gratuita. Entre otras cosas, se caracteriza por ser veloz en el escaneo y por tener una tasa de detección muy elevada.
  • 9. AVG (antivirus) El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard.2 AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies El 6 de noviembre de 2006, Microsoft anunció que productos de AVG estarían disponibles directamente del Centro de Seguridad de Windows Vista. Desde el 7 de junio de 2006, el software AVG también ha sido usado como un componente opcional de Seguridad de Correo de GFI, ha producido por el Software GFI. El 5 de diciembre de 2007, AVG anunció la adquisición de Exploit Prevention Labs, desarrollador de LinkScanner que hace navegación segura en la tecnología. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre de la compañía de Grisoft a AVG Technologies. Este cambio fue hecho para aumentar la eficacia de sus actividades de márketing. Características: AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena.