Está en la página 1de 5

Virus.

Alumno: Miguel Alfonzo Ocotitla Amaro.

Virus informático.
Pequeño programa, invisible para el usuario (no detectable por el sistema operativo) y de
actuar específico y subrepticio, cuyo código incluye información suficiente y necesaria para
que, utilizando los mecanismos de ejecución que le ofrecen otros programas a través del
microprocesador, puedan reproducirse formando réplicas de sí mismos (completas, en
forma discreta, en un archivo, disco u computadora distinta a la que ocupa), susceptibles
de mutar; resultando de dicho proceso la modificación, alteración y/o destrucción de los
programas, información y/o hardware afectados (en forma lógica).

Caballo de Troya (Virus Informático).


Programa creado y que opera bajo un aspecto inofensivo y útil para el usuario, afecta
negativamente al sistema al incluir un módulo capaz de destruir datos. Junto con los
demás virus es uno de los tipos de programas dañinos más conocidos y utilizados.

Programa que habitualmente ejecuta una o varias funciones deseadas por un usuario y de
manera oculta realiza acciones desconocidas, no deseadas por éste, lo que recuerda la
historia sobre la entrada de los griegos a la protegida ciudad de Troya.
Se diferencian de otros virus en que estos últimos infectan cualquier programa
del ordenador sin que el programa anfitrión tenga nada que ver con el virus.

VIRUS BOMBA DE TIEMPO


Bomba lógica' 'Time Bomb ' 'Los virus del tipo "bomba de tiempo" son programados para
que se activen en determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o
el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13"
y el "Michel angeló".' 'Una bomba lógica es una parte de código insertada intencionalmente
en un programa informático que permanece oculto hasta cumplirse una o más condiciones
reprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un
programador puede ocultar una pieza de código que comience a borrar archivos cuando
sea despedido de la compañía (en un disparador de base de datos (Tiger) que se dispare
al cambiar la condición de trabajador activo del programa.

Gusanos Informáticos
Otra categoría que se adapta a la nueva dinámica de Malware a través de la creación de
grandes redes de bots.
¿Qué es un Gusano Informático?
Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia
de los virus, los gusanos no infectan archivos.
¿Qué hacen los Gusano Informáticos?
El principal objetivo de los gusanos es propagarse y afectar al mayor número de
ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que

1
distribuyen posteriormente a través de diferentes medios, como el correo electrónico,
programas P2P o de mensajería instantánea, entre otros.
Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad.
Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que
camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo,
famosos, temas morbosos, temas de actualidad o software pirata.

VIRUS INFORMATICO MUTANTE

En este punto tenemos un virus que presenta otra forma distinta a la primera, su modo des
encriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el virus
presente su característica de cambio de formas debe poseer algunas rutinas especiales. Si
mantuviera siempre su estructura, esté encriptado o no, cualquier antivirus podría reconocer
ese patrón.
Para eso incluye un generador de códigos al que se conoce como engine o motor de
mutación. Este engine utiliza un generador numérico aleatorio que, combinado con
un algoritmo matemático, modifica la firma del virus. Gracias a este engine de mutación el
virus podrá crear una rutina de descripción que será diferente cada vez que se ejecute.
Los métodos básicos de detección no pueden dar con este tipo de virus. Muchas veces
para virus polimorfos particulares existen programas que se dedican especialmente a
localizarlos y eliminarlos. Algún software que se pueden bajar gratuitamente de Internet se
dedica solamente a erradicar los últimos virus que han aparecido y que también son los
más peligrosos. No los fabrican empresas comerciales sino grupos de hackers que quieren
protegerse de otros grupos opuestos. En este ambiente el presentar este tipo
de soluciones es muchas veces una forma de demostrar quién es superior o quien domina
mejor la técnica.
Los Virus Macro son una forma de parásitos informáticos que se adjuntan a varios
documentos y archivos en lugar de programas. Documentos de Word, pdfs u hojas de
cálculo son objetivos comunes de estos programas ya que tienen la capacidad de ejecutar
scripts o “macros”. Los virus están escritos en Visual Basic Script, que lo usan los
programas de Microsoft (Word, Excel, etc.), JavaScript (para Adobe PDF), y (Flash).
Un Macro es una declaración informática (función) que se expande hasta ser un grupo de
instrucciones más pequeñas. Esto podría ser parte de un código o aplicación- grupo
específico de comandos. En sí, se usan para acelerar las tareas repetitivas o automatizarlas
cuando funcionen con programas en particular.
Correo electrónico (virus informáticos)
El correo electrónico es un medio de comunicación más barato que el teléfono o el correo
postal, pero también una excelente herramienta comercial.
La información más peligrosa que podemos recibir a través del correo electrónico, son los
virus informáticos lo que le convierte en el principal medio de propagación de códigos
maliciosos.
Su acción comienza al abrir un archivo infectado, el código que conforma al virus se guarda
en memoria y se añade a los programas que se ejecuten ya que toma el control del sistema
operativo. Dependiendo de la programación del virus es el daño que causa en el equipo
infectado.

2
El virus de la galleta.
Una cookie, galleta o galleta informática es una pequeña información enviada por un sitio
web y almacenada en el navegador del usuario, de manera que el sitio web puede
consultar la actividad previa del usuario.
Sus principales funciones son:
 Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y
contraseña, se almacena una galleta para que no tenga que estar introduciéndolas
para cada página del servidor. Sin embargo, una galleta no identifica a una persona,
sino a una combinación de computadora de la clase de computación-navegador-
usuario.
 Conseguir información sobre los hábitos de navegación del usuario, e intentos
de spyware (programas espía), por parte de agencias de publicidad y otros. Esto
puede causar problemas de privacidad y es una de las razones por la que
las cookies tienen sus detractores.

VIRUS INFORMATICO PELOTITA

En serio. Sucedió en los primeros tiempos del PC, cuando todo aquello era nuevo bajo el
sol, MS-DOS él no va plus ultra y Bill Gates sentenciaba que nadie llegaría a necesitar más
de 640 kilobytes de memoria. La frase es apócrifa, pero de todos modos hizo bien en
callarse lo que pudiera haber opinado sobre discos duros o frecuencia de la CPU. En
aquellos días el usuario de a pie, desde el momento en que aprendía a teclear ‘tenía un
privilegio que luego perdió: acceso directo al hardware. Y gracias a esto muchos recibieron
sus primeras lecciones de forensita digital, aun sin darse cuenta. Les sucedió igual que al
célebre personaje de Moliere, Monsieur Jordán, que hablaba en prosa sin saberlo.
No me creen, ¿verdad? Y sin embargo, ustedes también utilizaron un minúsculo programa
llamado Húndetele para recuperar archivos borrados, cambiando el signo de interrogación
inicial por un carácter cualquiera y volviendo a la vida algo que parecía definitivamente
perdido. Sus amigas abrían la boca de admiración cuando le veían cazar a mano el virus
de la pelotita o el temido Viernes Trece rastreando sus delatoras firmas con el Norton Disk
Editor. Y no intente negarlo: usted mismo, en la intimidad de su cuarto, se sirvió de este
mismo editor hexadecimal para aumentar su cifra inicial de fondos en Simita y algún que
otro simulador con el que se entretenía los fines de semana antes del despegue de Internet.
La edad de los pioneros y del usuario experimentado -que aprendía a fuerza de horas ante
la línea de comando- llegó a su fin. Después vino la era Windows, con sus interfaces
gráficos y un kermes que se hizo con el control. Las Utilidades Norton quedaron reducidas
a una insípida suite de herramientas tontas y conformistas, y jamás volvieron a alcanzar su
primitivo ratio de cobertura entre lo que el usuario esperaba de ellas y lo que realmente
obtenía.

3
1 - Norton Internet Security

Es el mejor para la seguridad al navegar por internet. Una de sus principales características
es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una
amenaza.
2 - Kaspersky Internet Security

Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y


desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.
3 - AVG Internet Security

Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso


pero su punto débil es su complicada interfase que complica su uso.

Ejemplos de antivirus.

1. Antivirus Segurmática: Este es un Software antivirus que tiene como función la protección
contra programas maliciosos albergados en los sistemas operativos de Microsoft Windows.
Antivirus Segurmática cuenta con una interfaz amigable que cuenta con diferentes opciones
de configuración.

2. Panda Security: Panda Security es una compañía que fue pionera en el lanzamiento de
programas de seguridad. El modelo de seguridad de Panda fue presentado en el mercado
en el año 2007. Se trata de un servicio de protección para computadoras que ofrece cuidado
continuo.

4
3. McAfee: Además de las funciones clásicas de un antivirus, McAfee ofrece al usuario
también una pantalla completa silenciosa que impide que las notificaciones del antivirus se
muestren mientras se están ejecutando, esto para mayor comodidad del usuario.

4. Avast: La compañía creadora de Avast, se encuentra en Praga, República Checa, y es


uno de los mejores antivirus para eliminar ciertos virus específicos, tales como los troyanos,
gusanos y spyware.

5. AVG: AVG es un software antivirus que fue desarrollado por la empresa checa AVG
Technologies, actualmente se encuentra disponible para los sistemas operativos
Windows,Linux, iOS, entre algunos otros.

6. Norton Antivirus: Norton Antivirus es un programa desarrollado por la empresa Symantec,


y actualmente es uno de los antivirus más utilizados en los equipos de cómputos
personales. Es uno de los más efectivos para bloquear y eliminar virus troyanos y spywares.
Funciona con el sistema operativo Windows XP, Windows Vista y Mac OSX.

7. Avira: Avira ofrece protección en tiempo real contra ataques de virus, protección en
unidades de CDs y memorias USB, permite la conexión remota a Internet en caso de que
el servidor de actualizaciones local no se encuentre disponible, entre otras muchas
funciones.

8. Kaspersky Antivirus: Fue creado por una empresa rusa que se especializa en productos
para la seguridad informática. La empresa fue fundada en 1997.

9. Eset NOD32 Antivirus: Este antivirus es un escáner que funciona a pedido, y que puede
ser ejecutado manualmente por el usuario en archivos específicos. Fue desarrollado por la
empresa ESET, de origen eslovaco.

10. F-Secure Antivirus: Entre otras cosas, este antivirus ofrece a los usuarios una
protección automática frente a virus, malware y otras amenazas presentes en Internet, una
navegación segura en Internet gracias a la protección de navegación, resultados de
búsquedas seguros para garantizar la privacidad del usuario y su seguridad digital,
operaciones bancarias en línea seguras gracias a su servicio de Banking Protection,
protección parental para proteger a los menores mientras se encuentran conectados a
Internet, entre otras cosas.