Virus taller 4 lizeth mora y josselyn fonseca

5
Trabajo de Computación Primer Nivel de Educación Infantil Nombres: Lizeth Mora Josselyn Fonseca Los Virus Informáticos Concepto Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos. Características Tipos de Virus Caballo de troya Caballos de troy (trojans) son un tipo de virus que, básicamente, permiten el acceso remoto al ordenador después de la infección Los caballos de troya Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga (payload). Cuando se inicia la carga, la mayoría de los virus son inofensivos, y no hacen más que mostrar mensajes de diferentes tipos. Pero otros pueden ser bastante maliciosos e intentan producir daños al ordenador borrando ficheros, dañando el sector de arranque principal (master boot record - MBR), o incluso sobre escribiendo la BIOS, y dejándo el equipo inutilizable.

Transcript of Virus taller 4 lizeth mora y josselyn fonseca

Page 1: Virus taller 4 lizeth mora y josselyn fonseca

Trabajo de Computación

Primer Nivel de Educación Infantil

Nombres:

Lizeth Mora

Josselyn Fonseca

Los Virus Informáticos

Concepto

Los virus son programas informáticos que tienen como objetivo alterar

funcionamiento de tu computador, sin que el usuario se dé cuenta. Estos, por

lo general, infectan otros archivos del sistema con la intensión de modificarlos

para destruir de manera intencionada archivos o datos almacenados en tu

computador. Aunque no todos son tan dañinos, existen unos un poco más

inofensivos, caracterizados únicamente por ser molestos.

Características

Tipos de Virus

Caballo de troya

Caballos de troy (trojans) son un tipo de virus que, básicamente, permiten el

acceso remoto al ordenador después de la infección Los caballos de troya

Cuando un virus lleva a cabo la acción para la que había sido creado, se dice

que se ejecuta la carga (payload). Cuando se inicia la carga, la mayoría de los

virus son inofensivos, y no hacen más que mostrar mensajes de diferentes

tipos. Pero otros pueden ser bastante maliciosos e intentan producir daños al

ordenador borrando ficheros, dañando el sector de arranque principal (master

boot record - MBR), o incluso sobre escribiendo la BIOS, y dejándo el equipo

inutilizable.

Page 2: Virus taller 4 lizeth mora y josselyn fonseca

pueden tener otras funcionalidades, como captura de datos del usuario y

ejecución de instrucciones presentes en scripts. Entre tales instrucciones,

pueden existir órdenes para borrar archivos, destruir aplicativos, entre otros.

Worm

Los worms (gusanos) pueden ser interpretados como un tipo de virus más

inteligente que los demás. La principal diferencia entre ellos es la forma de

propagación: los worms pueden propagarse rápidamente hacia otros

ordenadores, sea por Internet o por medio de una red local.

Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de boot infecta la

partición de inicialización del sistema operativo. El virus se activa cuando la

computadora es encendida y el sistema operativo se carga.

Time Bomb

Los virus del tipo "bomba de tiempo" son programados para que se activen en

determinados momentos, definido por su creador. Una vez infectado un

determinado sistema, el virus solamente se activará y causará algún tipo de

daño el día o el instante previamente definido. Algunos virus se hicieron

famosos, como el "Viernes 13" y el "Michelangelo".

Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los

términos en inglés que más se adapta al contexto sería: Capturador de teclas.

Luego que son ejecutados, normalmente los keyloggers quedan escondidos en

el sistema operativo, de manera que la víctima no tiene como saber que está

siendo monitorizada.

Zombie

El estado zombie en una computadora ocurre cuando es infectada y está

siendo controlada por terceros. Pueden usarlo para diseminar virus ,

keyloggers, y procedimientos invasivos en general.

Hijackers

Los hijackers son programas o scripts que "secuestran" navegadores de

Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker

Page 3: Virus taller 4 lizeth mora y josselyn fonseca

altera la página inicial del browser e impide al usuario cambiarla, muestra

publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el

navegador y pueden impedir el acceso a determinadas webs

Virus de Macro

Los virus de macro (o macro virus) vinculan sus acciones a modelos de

documentos y a otros archivos de modo que, cuando una aplicación carga el

archivo y ejecuta las instrucciones contenidas en el archivo, las primeras

instrucciones ejecutadas serán las del virus.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella

esperan la ejecución de algún programa o la utilización de algún archivo.

Bug-Ware

Bug-ware es el termino dado a programas informáticos legales diseñados para

realizar funciones concretas. Debido a una inadecuada comprobación de

errores o a una programación confusa causan daños al hardware o al software

del sistema.

ANTIVIRUS

Concepto

El antivirus es un programa que ayuda a proteger su computadora contra la

mayoría de los virus, worms, troyanos y otros invasores indeseados que

puedan infectar su ordenador.

Entre los principales daños que pueden causar estos programas están: la

pérdida de rendimiento del microprocesador, borrado de archivos, alteración

de datos, información confidencial expuesta a personas no autorizadas y la

desinstalación del sistema operativo.

Ventajas

Page 4: Virus taller 4 lizeth mora y josselyn fonseca

Los antivirus son uno de los puntos de apoyo básicos de un sistema de

seguridad personal, al lado de firewalls y de detectores de spyware. Como en

las otras categorías de software, también es posible encontrar buenos antivirus

gratuitos y comerciales. Normalmente, los productos monitorizan actividades

de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la

solicitud del usuario.

Además de tener uno de esos programas, usted puede querer utilizar un

antivirus, que no necesita ser instalado en el ordenador. Es útil en el caso de

ya haber sufrido una infección, porque algunos virus y programas maliciosos

impiden el funcionamiento correcto de los antivirus, y continúan actuando

después de una verificación completa del sistema.

Los antivirus online también pueden ser útiles cuando se necesita usar

sistemas desconocidos o sospechosos, como ordenadores colectivos en

cibercafés. Otra ventaja de los verificadores online es que están siempre

actualizados, pues están hospedados en los servidores de las propias empresas

que los mantienen.

ANTIVIRUS MAS RECOMENDADOS

A través de los años, son muchos los programas antivirus que han ido

apareciendo en el mercado, unos efectivos, y otros no tanto. De los softwares

antivirus más conocidos podemos destacar AVG Antivirus, uno de los más

populares, con casi 100 millones de usuarios en todo el mundo, y el

famosísimo NOD32, otro clásico .

También es necesario destacar las cualidades de Avast! Antivirus, quizás uno

de los más efectivos del mercado.

Principales Antivirus

#1 #2 Grandes

Ofertas! #3 #4 #5

Page 5: Virus taller 4 lizeth mora y josselyn fonseca

Suite de

Seguridad

Bitdefender

Antivirus

2014

Kaspersky

Antivirus

2014

Panda

Antivirus Pro

2014

McAfee

Internet

Security 2014

Avast Pro

Antivirus

Comrar

Detección de Malware

Basada en

firmas de

detección de

Malware

99.0% 100% 99.8% 98.8% 99.9%

Ataques

completamente

bloqueados

100% 100% 100% 96.6% 94.4%

Bloqueo

parcial de

ataques

0% 0% 0% 0% 0%

Limpieza de Infección

Limpieza

exitosa de

malware

activos 1,2

100% 100% 90% 100% 100%

Limpieza

exitosa de

componentes

de malware

activos e

inactivos1

90% 80% 60% 70% 70%

Escaneo de Velocidad

En demanda1

en segundos3

76 110 79 95 110

Con Acceso1

en

segundos3

230 341 175 300 341

Calificación de

diseño

Muy Bien Muy Bien Superior Muy Bien Muy Bien