CRISTIAN ESTRADA 
LAURA ARIAS 
9-3
¿QUÉ SON LOS VIRUS 
INFORMÁTICOS? 
Los virus informáticos son pequeños 
programas diseñados para 
propagarse de una computadora a 
otra e interferir con el 
funcionamiento de las mismas. 
Un virus podría dañar o borrar los 
datos de su computadora, utilizar su 
programa de correo electrónico 
para transmitirse a otros equipos o 
incluso borrar todo su disco duro. 
Los virus informáticos se propagan a 
menudo a través de documentos 
adjuntos en mensajes de correo 
electrónico o de mensajería 
instantánea. Por 
esta razón, es fundamental que 
nunca abra los 
documentos adjuntos de su correo 
electrónico a menos 
que sepa quién los ha enviado y 
que los esté esperando.
TIPOS DE VIRUS 
INFORMÁTICOS 
 Worm o gusano informático: es un malware que 
reside en la memoria de la computadora y se 
caracteriza por duplicarse en ella, sin la asistencia 
de un usuario. Consumen banda ancha o memoria 
del sistema en gran medida. 
 Caballo de Troya: este virus se esconde en un 
programa legítimo que, al ejecutarlo, comienza a 
dañar la computadora. Afecta a la seguridad de la 
PC, dejándola indefensa y también capta datos 
que envía a otros sitios, como por ejemplo 
contraseñas. 
 Hijackers: son programas o scripts que "secuestran" 
navegadores de Internet, principalmente el Internet 
Explorer. Cuando eso pasa, el hijacker altera la 
página inicial del navegador e impide al usuario 
cambiarla, muestra publicidad en pop-ups o 
ventanas nuevas, instala barras de herramientas en 
el navegador y pueden impedir el acceso a 
determinadas webs (como webs de software 
antivírus, por ejemplo).
 El estado zombie, en una computadora ocurre 
cuando es infectada y está siendo controlada 
por terceros. Pueden usarlo para diseminar 
virus , keyloggers, y procedimientos invasivos en 
general. Usualmente esta situación ocurre 
porque la computadora tiene su Firewall y/o 
sistema operativo desactualizado. 
 Hoax: carecen de la posibilidad de 
reproducirse por sí mismos y no son verdaderos 
virus. Son mensajes cuyo contenido no es cierto 
y que incentivan a los usuarios a que los 
reenvíen a sus contactos. El objetivo de estos 
falsos virus es que se sobrecargue el flujo de 
información mediante el e-mail y las redes. 
 El KeyLogger: es una de las especies de virus 
existentes, el significado de los términos en 
inglés que más se adapta al contexto 
sería: Capturador de teclas. Luego que son 
ejecutados, normalmente los keyloggers 
quedan escondidos en el sistema operativo, 
de manera que la víctima no tiene como saber 
que está siendo monitorizada.
ANTI-VIRUS 
 Alwil Avast Internet Security: Posee muy buenas 
funciones para la seguridad en internet. Su 
capacidad disminuye al momento de detectar 
nuevas amenazas. No contiene algunas funciones 
vitales. 
 Trend Micro Internet Security: Está totalmente 
equipado con seguridad para el escritorio de la PC. 
La desventaja está en el precio y en su pobre 
desempeño al momento de detectar 'malware'. 
 Panda Internet Security: Provee de todas las 
funciones básicas de seguridad. Es muy seguro con 
los dispositivos USB conectados a la PC y nos da la 
posibilidad de tener 2Gb de backup en línea. 
 AVG Internet Security: Es muy confiable en términos 
de detección de virus y su desinfección. No es muy 
costoso pero su punto débil es su complicada 
interfase que complica su uso. 
 Norton Internet Security: Es el mejor para la 
seguridad al navegar por internet. Una de sus 
principales características es la detección de 
'malware', la cual se basa en el análisis de su 
comportamiento como una amenaza.
VACUNAS 
 CA:Detección y desinfección: son vacunas que 
detectan archivos infectados y que pueden 
desinfectarlos. 
 CA:Detección y aborto de la acción: son 
vacunas que detectan archivos infectados y 
detienen las acciones que causa el virus 
 CB:Comparación por firmas: son vacunas que 
comparan las firmas de archivos sospechosos 
para saber si están infectados. 
 CB:Comparación de signature de archivo: son 
vacunas que comparan las signaturas de los 
atributos guardados en tu equipo. 
 CB:Por métodos heurísticos: son vacunas que 
usan métodos heurísticos para comparar 
archivos. 
 CC:Invocado por el usuario: son vacunas que 
se activan instantáneamente con el usuario. 
 CC:Invocado por la actividad del sistema: son 
vacunas que se activan instantáneamente por 
la actividad del sistema windows xp/vista.

Virus informático

  • 1.
  • 2.
    ¿QUÉ SON LOSVIRUS INFORMÁTICOS? Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro. Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando.
  • 3.
    TIPOS DE VIRUS INFORMÁTICOS  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.  Hijackers: son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
  • 4.
     El estadozombie, en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.  El KeyLogger: es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
  • 5.
    ANTI-VIRUS  AlwilAvast Internet Security: Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.  Trend Micro Internet Security: Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.  Panda Internet Security: Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.  AVG Internet Security: Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.  Norton Internet Security: Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.
  • 6.
    VACUNAS  CA:Deteccióny desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista.