Este documento proporciona información sobre diferentes tipos de virus informáticos y antivirus. Describe ocho tipos principales de virus, incluidos virus de arranque, bombas de tiempo, gusanos, troyanos, secuestradores, capturadores de teclas, zombies y virus de macro. También explica dos populares antivirus, Avast y Norton, y cómo ayudan a proteger los sistemas detectando y combatiendo virus.
Esta presentación trata sobre los virus informáticos, tema común entre los usuarios de las PC e Internet, pero a la vez poco conocido, he aqui una vital informacion para hacer frente a la amenaza de los virus.
Esta es una presentación, la cual nos ayudara en la identificación, el significado su contenido causa - efecto soluciones y prevenciones, del virus informático.
Mobility 2015 - Auswirkungen auf zukünftige ArbeitsweltenConnected-Blog
M-Days 2012:
Jörg Castor - Fraunhofer - Institut für Arbeitswirtschaft und Organisation IAO
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/
Esta presentación trata sobre los virus informáticos, tema común entre los usuarios de las PC e Internet, pero a la vez poco conocido, he aqui una vital informacion para hacer frente a la amenaza de los virus.
Esta es una presentación, la cual nos ayudara en la identificación, el significado su contenido causa - efecto soluciones y prevenciones, del virus informático.
Mobility 2015 - Auswirkungen auf zukünftige ArbeitsweltenConnected-Blog
M-Days 2012:
Jörg Castor - Fraunhofer - Institut für Arbeitswirtschaft und Organisation IAO
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/
Mobile Mediennutzung und Vermarktung am Beispiel BILD.de MobilConnected-Blog
Esther Völker, Unit Manager Mobile Sales -ASMI
Marc Petschulat, ProduktmanagerBILD.de Mobil –BILD Digital
Veranstaltung: M-Days 2013
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/
Was sagen die Nutzer über den First Screen auf dem Second Screen?Connected-Blog
Dr. Volker Meise, Was sagen die Nutzer über den First Screen auf dem Second Screen?, The Communication Intelligence Partner
Vortrag auf den M-Days2013
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/
Tutoriel pour prendre en mains le logiciel Fais ton journal. Objectif : réaliser un journal en pages, en espagnol dans le cadre de la semaine de la presse.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
Virus y antivirus
1. UNIVERSIDAD TÉCNICA DE MACHALA
Calidad, Pertinencia yCalidez
UNIDAD ACADEMICA DE CIENCIAS QUÍMICAS Y DE LA SALUD
CARRERA DE ENFERMERÍA
INFORMATICA
Nombre: Dayana Guamán.
Curso: Primer Semestre “A”.
Ing. Karina García.
Fecha: Miércoles 27 de Octubre del 2015.
Tema: Los virus y antivirus.
VIRUS
En informática, un virus de computadora es un programa malicioso desarrollado por
programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar
el sistema de archivos, robar o secuestrar información o hacer copias de sí mismo e intentar
esparcirse a otras computadoras utilizando diversos medios.
El término virus informático se debe a su enorme parecido con los virus biológicos. Del
mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una
célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los
ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa
infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.
¿Qué hacen los Virus Informáticos?
Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un
fichero puede provocar la ralentización del ordenador o la modificación en su
comportamiento y funcionamiento, entre otras cosas.
Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE
o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web
(.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.
Los virus se pueden clasificar en función de múltiples características y criterios: según su
funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los
lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.
2. Uno de los primeros ejemplares más dañinos de esta categoría fue el virus
denominado Jerusalén.
TIPOS DE VIRUS
1. Virus de Boot.
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es encendida
y el sistema operativo se carga.
2. Time BomboBomba de Tiempo.
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Algunos virus se hicieron famosos, como el "Viernes 13" y el"Michelangelo".
3. Lombrices, worm ogusanos.
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus
creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y
pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves
daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en
internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos,
hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga
por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando
las computadoras que abran aquel e-mail, reiniciando el ciclo.
4.Troyanos ocaballos de Troya.
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la
computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que
el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de
Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer,
3. copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar
datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de
Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente,
los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son
instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido
a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales
e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de
Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing,
expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los
caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios
de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un
troyano y cómo eliminarlo de tu PC.
5.Hijackers.
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso
a determinadas webs (como webs de software antivírus, por ejemplo).
6.Keylogger.
El KeyLogger es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturador de teclas. Luego que sonejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son
utilizados también por usuarios con un poco más de conocimiento para poder obtener
contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de
keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el
keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban
la información? ¿Cómo cuidarse?.
4. 7.Zombie.
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada
por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en
general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o
sistema operativo desatualizado. Según estudios, una computadora que está en internet en
esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie,
pasando a depender de quien la está controlando, casi siempre con fines criminales.
8. Virus de Macro.
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros
archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para
que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo.
Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer
cualquier cosa que un programa pueda hacer.
ANTIVIRUS
Los tipos de antivirus informáticos son diferentes programas informáticos diseñados por
distintas compañías de software para detectar, identificar y combatir a aquellos virus
informáticos o programas que pueden infectar o perjudicar al sistema de una computadora.
Estos programas actúan sobre los pyware, gusanos, troyanos y otros virus que se ejecutan en
una PC sin que el usuario lo solicite.
Por medio de la instalación de programas antivirus, el usuario se asegura de que el
funcionamiento de su computadora así como también los datos que almacena allí se
encuentren protegidos de aquellos programas dañinos. Debido al constante surgimiento de
nuevos virus o software que amenazan a los sistemas informáticos, es recomendable que el
usuario actualice constantemente el antivirus o instale alguno que lo haga de forma
automática, para prevenir posibles daños.
Existen diversas clases de antivirus informáticos, algunos de los más utilizados por los
usuarios son los siguientes, junto a sus características particulares, ventajas y desventajas:
5. TIPOS DE ANTIVIRUS
Avast! Antivirus: Diseñado por la compañía Alwil Software, y que cuenta con numerosas
versiones, suele ser utilizado no sólo en el ámbito doméstico sino que, gracias a su eficiencia,
es muy común en empresas u otros ámbitos laborales. Entre otras cosas, presenta la ventaja
de contar con una versión gratuita, que puede ser descargada de Internet. Además, frena los
SPAM, ofrece una protección a los datos almacenados, bloquea tanto a virus como spywares
y los ataques de hackers, incluso aquellos que se puedan dar en las redes sociales como
Twitter o Facebook. Otra ventaja que tiene es que imposibilita el robo de datos personales,
como por ejemplo los de la tarjeta de crédito que el usuario introduce para hacer alguna
compra por la web o cuando realiza alguna consulta bancaria.
Norton Antivirus: Este software, que fue diseñado por la compañía Symantec, es uno de los
más populares entre los usuarios. Este se caracteriza, entre otras cosas, por contar con
numerosas versiones y actualizaciones y suele ser muy utilizado en las empresas, puesto que
cuenta con una edición específica para aquellos ámbitos en los que el uso e intercambio de
datos delicados es constante. También conocido como NAV, no sólo se encarga de estar al
tanto de lo que ocurre en el disco duro de la PC, sino que también analiza los correos
electrónicos así como también los navegadores, donde también puede existir software
dañino. Incluso, su versión 2013 detecta los virus que puedan circular por la red social
Facebook, sitio que se volvió fuente de numerosas clases de infecciones. La última versión
de Norton Antivirus se caracteriza por ser muy veloz, fácil de usar e instalar, y con un nivel
de detección sumamente elevado. Además de esto, puede activárselo mientras se trabaja en
la computadora y se encuentra de forma gratuita en Internet.
Eset Nod32 Antivirus: Este software, diseñado por la compañía Eset, presenta una ventaja
muy importante y es que cuenta con versiones para distintos sistemas operativos, entre otros,
Linux, Windows, Mac OS X y Novell e incluso para los teléfonos móviles, cualidad que
tienen sólo unos pocos. Puede descargarse de forma gratuita por 30 días, para probar su
funcionamiento y, en caso de que el usuario quede conforme, puede adquirirlo por Internet.
Este antivirus es definido como uno de los de mejor calidad y precisión a la hora de detectar
programas dañinos. Entre otras cosas, ofrece la ventaja de ser muy veloz y consumir poca
memoria, lo que no afecta el funcionamiento de la PC. Además de esto, ahorra energía y
6. puede ser utilizado para analizar dispositivos extraíbles, como Pen drives o DVD. También,
es un programa fácil de usar y ofrece protección por medio de una contraseña. Es utilizado
tanto para computadoras domésticas como aquellas que se encuentran en un ámbito laboral.
Kaspersky: Una ventaja que ofrece este tipo de antivirus es que protege a todos los puestos
que formen parte de una determinada red. Además de esto, ofrece entre otras cosas la ventaja
de detectar páginas web que puedan ser sospechosas, así como también identifica nuevas
amenazas, hasta cuando resulten desconocidas. También, se actualiza continuamente, de
forma automática, lo que le garantiza al usuario una importante protección sin tener que estar
al tanto de ello. Otra ventaja de la última actualización es que su activación reduce el uso de
recursos, lo que hace que la batería tome menos tiempo para cargarse y dure más. Además,
su diseño hace que sea un programa fácil de utilizar, incluso para aquellos que no tienen
muchos conocimientos.
Panda Security: Viene en distintas versiones y que se puede hallar gratuitamente en Internet,
no sólo protege al usuario de ejecutar aquellos problemas que pueden ser dañinos, sino que
también previene el ingreso a páginas que pueden resultar sospechosas. Entre otras cosas, se
caracteriza por ser anti – spam, protege datos privados, copias de seguridad y cuenta con
cortafuegos, entre otras cosas. Otras ventajas de esta marca es que consume pocos recursos,
por lo que no afecta al usuario mientras esté trabajando en la PCy contiene control de energía,
lo que hace que la batería dure más tiempo. También, es fácil de usar, veloz y evita el robo
de datos personales. Algunas de las desventajas de esta marca es que no resulta compatible
con otros antivirus y que a la hora de instalarlo, el usuario debe reiniciar su PC varias veces,
lo que puede resultar algo engorroso. De todas formas, Panda Security le garantiza al usuario
la protección en el uso de correo electrónico, videojuegos, programas de mensajería
instantánea o incluso a la hora de descargar archivos.
BitDefender Antivirus: Este software se caracteriza por realizar un escaneo muy preciso en
sobre todos aquellos datos que circulen por la red, ya sea en sitios webs, correo electrónico,
u otros. Además, ofrece protección de datos personales, por ejemplo los que el usuario coloca
a la hora de realizar una compra por Internet o la información que introduce en las redes
sociales o sitios de mensajería instantánea. Otra ventaja de este software es que es sumamente
veloz y seguro. También se caracteriza por ser muy sencillo de instalar y configurar, además
de consumir muy pocos recursos.
7. AVG Antivirus Free Edition: Éste cuenta con dos versiones. Una de ellas, totalmente
gratuita, que puede ser descargada de su sitio de Internet, y otra, paga. Si bien ambos
presentan una calidad muy elevada, la versión paga cuenta con más opciones de
configuración. Por usar pocos recursos durante el escaneo, es ideal para aquellas
computadoras que contienen poca memoria. Las últimas versiones de este antivirus fueron
sumamente mejoradas, por lo que resulta mucho más eficiente, veloz, fácil de usar e incluso
ofrece protección para los usuarios de redes sociales.
F-Secure Antivirus: Puede ser descargado gratuitamente en Internet, y detecta spyware,
ataques y programas dañinos. Además de esto, controla el correo electrónico y funciona
utilizando muy pocos recursos, por lo que no ralentiza la PC. Otra ventaja de este virus, que
cuenta con numerosas versiones, es que puede ser instalado en teléfonos celulares, para
garantizar su protección y también sirve para controlar dispositivos extraíbles.
McAfee: Las últimas versiones de este software protegen a la PC de virus, gusanos, caballos
de Troya, entre otros programas dañinos. Además, cuenta con cortafuegos y con la ventaja
de eliminar del disco duro datos del usuario que pueden ser sumamente privados. Por otro
lado, se caracteriza por no ser invasivo y por eliminar archivos de forma permanente.
También, limpia del disco duro de la PC todo archivo que pueda resultar sospechoso.
F-Prot Antivirus: Puede ser descargado en Internet de forma gratuita, realiza el control y
escaneo de la PC en tiempo real. Además de esto, se actualiza de forma automática y
periódicamente, lo que le garantiza al usuario que se encuentra protegido de los virus más
nuevos. Al utilizar pocos recursos, no afecta el uso de otros programas paralelamente.
Además de esto, es muy fácil de instalar, usar y configurar. Debido a su eficiencia, suele ser
muy utilizado no sólo en las computadoras domésticas, sino también en empresas o ámbitos
laborales. Algunas desventajas que presenta este software son que no cuenta con traducciones
en diferentes idiomas y que tiene muy pocas funciones modernas. Entre otras cosas, el F-Prot
protege al usuario de gusanos maliciosos, virus y troyanos, entre otras cosas.
8. Avira Antivirus: Se caracteriza por simplificar los datos interpretados, puesto que cuenta
con un solo escudo para cualquier clase de amenazas, y no como ocurre con otro software.
Además, cuenta con varias versiones, algunas de ellas disponibles en Internet para
descargarlas de forma gratuita. Entre otras cosas, se caracteriza por ser veloz en el escaneo y
por tener una tasa de detección muy elevada. Una desventaja de este antivirus es que, salvo
algunas versiones, no escanea los correos electrónicos, por lo que el usuario debe tener
cuidado al momento de abrir sus e-mails. Lo mismo ocurre con los sitios web, que no son
controlados por todas las versiones.
BIBLIOGRAFIA
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-
computadoras.php
http://www.pandasecurity.com/ecuador/homeusers/security-info/classic-malware/virus/
http://www.tipos.co/tipos-de-antivirus-informaticos/