Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Mazatenango Suchitepéquez
Actividad No. 2
Estudiante:
Josue Abraham Pérez Xipon
Los virus son archivos malasiosos que tiene el propósito de dañar cualquier tipo de
dispositivo ya sea computadora o celular también tienen como objetivo robar información
del usuario con el único propósito de hacerle daño al usuario por eso debemos tener
cuidado en donde damos click en internet porque, estamos expuestos a cualquier daño con
estos virus o también podemos adquirir un antivirus el cual, nos ayudara a evitar estos tipos
de daños con estos virus. Y asi evitaremos estar en riego y arriesgar nuestros equipos.
¿Qué es un virus informático?
Virus de Archivo
Mientras que los macro virus normalmente infectan archivos creados en Microsoft Office,
los virus de archivo se adjuntan a los archivos ejecutables con extensiones .exe y .com.
Cuando abre un archivo infectado para iniciar un programa, inconscientemente iniciará el
virus también. El virus puede tomar el control del programa y expandirse hacia otros
archivos ejecutables en su disco duro o su red de ordenadores.
El objetivo principal de los virus de archivo es poner en peligro archivos y datos en los
equipos y redes del usuario, crear botnets interconectados y deshabilitar el software de
seguridad en ordenadores encendidos. Algunos virus de archivo reescribirán todos los
archivos ejecutables que se activan durante el encendido, y así tomarán el control de su
ordenador de una manera efectiva. También se han dado casos en los que un macro virus ha
formateado completamente discos duros infectados.
Secuestradores del Navegador
Tal y como su nombre indica, los secuestradores del navegador toman el control sobre
ciertos componentes de su explorador de internet. Normalmente cambian su página de
inicio por algún explorador falso y sobrescriben los ajustes para que usted no los pueda
cambiar. Cuando usted introduce una dirección y presiona Intro, el virus le llevará a una
página web totalmente diferente y le pedirá que haga click en un anuncio o que se registre
para cualquier cosa para acceder a la página que quiere ver.
En la mayoría de los casos, los secuestradores del navegador están destinados a generar
ingresos para sus creadores por enseñar anuncios en los que se puede hacer click dentro del
navegador. Normalmente están alojados en el software gratuito y en las barras de
herramientas de los buscadores que ofrecen componentes de búsqueda avanzada.
Afortunadamente, la mayoría de los programas antivirus los detectan fácilmente.
Virus de Secuencia de Comandos (Scripting)
Los virus de scripting atacan páginas web populares, normalmente de un modo muy
sibilino. Estos virus sobrescriben el código de la página web para insertar enlaces y vídeos
que instalarán software malicioso en el ordenador del usuario. En muchos casos, los
propietarios de las páginas web ni siquiera saben que están alojando contenido
potencialmente dañino. Todo lo que un hacker experimentado tiene que hacer para infectar
la página es escribir el código malicioso y publicarlo como un comentario.
Algunos virus de scripting hacen poco más que ofrecerle anuncios visuales y de texto para
generar ingresos para sus creadores. Sin embargo, algunos pueden robar sus cookies y
utilizar la información para publicar en su nombre en la página web infectada.
Afortunadamente, la mayoría de los programas antivirus le avisarán cuando visite una
página web dañina.
Virus del Sector de Arranque
Aunque no sean tan frecuentes ahora como lo fueron en el pasado, los virus del sector de
arranque todavía pueden aparecer de una forma u otra. Cuando los ordenadores se
arrancaban con disquetes, estos virus eran muy comunes. Infectaban el sistema de
particiones del disco duro y se ejecutaban con el arranque del ordenador.
Hoy en día, estos virus se esparcen mayoritariamente a través de los dispositivos físicos,
como los USB y discos duros externos. Ya no suponen una gran amenaza, ya que, casi
todos los sistemas operativos tienen protección del sector de arranque del disco duro contra
el software malicioso. Incuso si infectan su sistema de algún modo, la mayoría de los
programas antivirus pueden eliminar los virus del sector de arranque fácilmente.
- Verificación de Firmas
- Verificación Heurística
- Bloqueo de Comportamiento
Técnica de verificación de firmas
La Verificación de Firmas determina las características que lleva un archivo a ser o no
considerado un malware. Es verifican características como: tamaño del archivo, secuencia
de instrucciones binarias, entre otras. Cuando un archivo es reconocido como un malware,
recibe una identidad propia, con su respectiva firma. Estas firmas son las que determinan
cada malware que forma parte de la lista de definición del antivirus.
Este tipo de detección puede no ser muy eficiente, pues no posibilita que nuevos tipos de
malware, que aún no fueron incluidos en la base de datos del antivirus sean detectados. O
sea, los nuevos tipos de malwares no serán detectados antes de que el software antivirus
tenga su lista de definición actualizada.
Técnica de detección Heurística
La Verificación Heurística es la capacidad que un
antivirus posee de detectar un malware, sin poseer una
vacuna específica para él, o sea, la idea de la heurística
es la de anticipar el descubrimiento de un malware.
Existen softwares anti-spam que trabajan con la misma
filosofía. El gran problema de este tipo de método de
detección está en la posibilidad de generar un número
muy alto de falsos positivos. Los falsos positivos son los archivos que poseen algunas
características que pueden hacer parecer como un malwares, aunque en realidad no los son.
Además de esto, esta técnica realiza la verificación más lentamente, pues el proceso de
buscar archivos que posean determinadas características es diferente de buscar malwares ya
reconocidos.
Esta técnica tampoco identificará nuevos malwares que posean características diferentes a
la de los malwares ya conocidos, pues la heurística está preparada para detectar
características comunes a otros malwares.
Técnica de Bloqueo de Comportamiento
El Bloqueo de Comportamiento es la técnica que analiza las acciones ejecutadas por los
programas (acciones sospechosas), a fin de identificar posibles tentativas de invasiones o
infecciones. Conforme a las acciones realizadas por algún software, él podrá ser
considerado un malware y no permitírsele su ejecución.
La mayoría de los softwares antivirus hacen una combinación de estas técnicas para
detectar y remover los malwares.
Diferencias entre los mejores y peores antivirus
- Tiempo de detección de malwares y distribución de vacunas;
Es importante que el proveedor del antivirus sea rápido en la detección de nuevos malwares
y principalmente en la distribución de las vacunas.
- Frecuencia de actualización de la lista de definición;
La lista de definición debe ser actualizada a menudo. Cada día surgen muchos malwares en
la red. Si la lista de definición no es actualizada a menudo, existe una gran posibilidad de
que acabemos infectados.
- Tiempo de escaneado;
El tiempo de escaneado es otro factor importante. La lectura de los archivos debe ser
rápida. Un escaneado lento siempre es problemático, pues la máquina se encuentra con un
proceso ejecutándose y absorbiendo gran parte de sus recursos.
- Percepción del escaneado (memoria utilizada, utilización del equipo y bloqueo de sus
aplicaciones);
Además, es realmente un antivirus que no molesta al usuario para nada, es decir que lo deja
concentrarse en sus tareas sin interrumpirlo con mensajes ni ventanas emergentes, sin que
esto signifique que no cumpla con su función con total eficacia.
Otro punto a considerar es el tema del uso de recursos como la RAM y la CPU, que en el
caso de Windows Defender se encuentran a niveles en los cuales no interfieren para nada
con las restantes actividades que hacemos con la
computadora, al contrario de los restantes antivirus
del mercado.
Avira
Panda
AVG
Norton
Trend
Kaspersky
Avast
NOD32
Conclusiones
En la era de la información es importante tomar en cuenta los riesgos a los que el software
y hardware están expuestos y aun más importante, informarse sobre las opciones en el
mercado para prevenir los daños que se puedan producir como efecto de riesgos como los
virus y el malware.
El virus informático es una amenaza para la seguridad y privacidad de los usuarios, ya sea
que tenga conexión a internet o no. Los hackers necesitan agregar directamente los virus en
ciertos lugares y archivos para poder infectar otros computadores, pero si se trata de worms,
ellos se multiplican y se apegan por su cuenta a alguna parte de donde puedan ser
descargados. El malware puede infectar cualquier tipo de archivo disponible en la
computadora y hacer los estragos en el computador para los que fue diseñado.
E-grafia
https://www.tecnologia-informatica.com/que-es-un-antivirus-como-funciona/