 Un virus informático es un malware que tiene por
objetivo alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden
destruir, de manera intencionada,
los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
 -Gusano o Worm:
Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia así
mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.
 En infromatica , se denomina caballo de Troya,
o troyano, a un software malicio que se presenta
al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo
infectado
 Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son
programados para que se activen en
determinados momentos, definido por su
creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará
algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron
famosos, como el "Viernes 13" y el
"Michelangelo".
 Actualmente los keyloggers son desarrollados para
medios ilícitos, como por ejemplo robo de
contraseñas bancarias. Son utilizados también por
usuarios con un poco más de conocimiento para
poder obtener contraseñas personales, como de
cuentas de email, MSN, entre otros. Existen tipos de
keyloggers que capturan la pantalla de la víctima, de
manera de saber, quien implantó el keylogger, lo que
la persona está haciendo en la computadora.
El estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Pueden
usarlo para diseminar virus , keyloggers, y procedimientos
invasivos en general. Usualmente esta situación ocurre
porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una
computadora que está en internet en esas condiciones tiene
casi un 50% de chances de convertirse en una máquina
zombie, pasando a depender de quien la está controlando,
casi siempre con fines criminales.
 En informática los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus informáticos.
Estos nacieron durante la década de 1980.
 McAfee VirusScan Avast
 Ad-aware Avg
 Avira
 Bitdefender Nod32
 Comodo Clamwim
 Eset smart security Dr.web
 Malwarebytes Panda
 Norton Symantec
 Spybot
 Trend micro
 Solo detección: son vacunas que solo actualizan
archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
 Detección y aborto de la acción :son vacunas que
detectan archivos infectados y detienen las acciones
que causa el virus.
 Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
 Comparación de firmas de archivos: son vacunas
que comparan las firmas de los atributos en el
equipo.
https://drive.google.com/drive/u/2/my-
drive

Virus y antivirus

  • 2.
     Un virusinformático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5.
     -Gusano oWorm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 6.
     En infromatica, se denomina caballo de Troya, o troyano, a un software malicio que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
  • 7.
     Time Bombo Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
  • 8.
     Actualmente loskeyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  • 9.
    El estado zombieen una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 10.
     En informáticalos antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Estos nacieron durante la década de 1980.
  • 11.
     McAfee VirusScanAvast  Ad-aware Avg  Avira  Bitdefender Nod32  Comodo Clamwim  Eset smart security Dr.web  Malwarebytes Panda  Norton Symantec  Spybot  Trend micro
  • 12.
     Solo detección:son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • 13.
     Detección ydesinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 14.
     Detección yaborto de la acción :son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • 15.
     Comparación porfirmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 16.
     Comparación defirmas de archivos: son vacunas que comparan las firmas de los atributos en el equipo. https://drive.google.com/drive/u/2/my- drive