¿Qué es un virus Informático?
Laura SaldañaEnsayo15 de Octubre de 2015
2.112 Palabras (9 Páginas)214 Visitas
Virus Informáticos |
Preparatoria 4°F |
Laura Itzel Fernández Saldaña 13-10-2015 |
Virus Informáticos
Nunca te ha pasado que tu computadora o alguna computadora que hayas utilizado está muy lenta, no carga rápido los programas o no tiene control. Podría ser que estuviera enferma… Sí, también las computadoras pueden enfermarse y no sólo las computadoras, cualquier aparto electrónico con acceso a internet. Se enferman por causa de virus, pero no virus como el de la influenza o papiloma. Sino virus informáticos.
¿Qué es un virus Informático?
Un virus informático es un software dañino o amenaza programada, en otras palabras, es un pequeño programa hecho intencionadamente para instalarse en el ordenador de un usuario sin su conocimiento o permiso de este. Suelen camuflarse detrás de formas “inofensivas” como juegos, descargas de videos audio películas etcétera. Una vez ya dentro del equipo ataca a los archivos o controla las funciones esenciales del sistema replicándose a sí mismo para lograr su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar al sistema de manera absoluta. No obstante, absolutamente todos cumplen el mismo objetivo: dañar.
Tipos de virus | |||
Nombre del virus | Forma de contagio | Nivel de riesgo | Características |
Caballos de Troya |
| Media | Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus .No tienen la capacidad de auto reproducirse. |
Camaleones | Media | Son una variedad de similar a los Caballos de Troya. Actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. | |
Virus polimorfos o mutantes | Internet: descarga instalación de programas/cualquier tipo de archivos infectados. | Media | Poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de des encriptar el virus para poder propagarse. |
Virus sigiloso o stealth | Grave | El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. | |
Macro-virus | Grave | Representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes. | |
Virus lentos | Instalación de archivos infectados. | Media | Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. |
Retro-virus o Virus antivirus | Leve | Intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora. | |
Virus multipartitos | Media | Atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. | |
Virus voraces | Internet e instalación de programas piratas. | Grave | Alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar. |
Bombas de tiempo | Internet: e-mails, mensajes, páginas. | Leve | Pueden tener una o más de las características de los demás tipos de virus pero su diferencia es que su módulo de ataque se disparará en una fecha determinada. No siempre pretenden crear un daño específico. |
Lombrices, worm o gusanos | Media | Estos virus están especialmente programados para replicarse, sin el objetivo de causar graves daños al sistema. También se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. | |
Hijackers | Grave | "Secuestran" navegadores de Internet altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, Instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs. | |
Keylogger | Instalación de programas no seguros | Grave | Quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Desarrollados ilícitos, robo de contraseñas bancarias y contraseñas personales. |
Zombie | La computadora no tiene su Firewall y/o sistema operativo actualizado. | Grave | Es un estado en donde la computadora esta infectada y siendo controlada por terceros para procedimientos invasivos y/o criminales. |
Antivirus | ||||
Nombre de antivirus | Fabricante | Número de usuarios (Porcentaje de un 100%) | Costo (Licencia por un año) | Requerimientos mínimos de instalación |
Norton | Symantec | 10.06% | $151 | 300 MHz para Microsoft Windows XP, 1 GHz para Microsoft Windows Vista/Microsoft Windows 7 |
Avast | AVAST Software | 19.14% | $200 | Procesador Intel Pentium 3. 256 MB de RAM. 400 MB de espacio libre en el disco duro. |
McAfee | Intel | 7.3% | $399 | Pentium, 1 GHz o más (incluye dispositivos Microsoft Surface Pro y Surface Pro 2 con procesadores x86) Equipo de Apple con procesadores Intel® Microsoft Windows 8 (32 y 64 bits) |
Panda | Panda Security | 3.44% | $658 | Procesador 400 MHz Memoria 96 MB (cliente) 128 MB (servidor) Espacio en disco duro 280 MB (versión de 32 bits) 610 MB (versión de 64 bits) |
A continuación se presentara una tabla con la información de varios softwares antivirus para mantener su equpio protegido:
Avira | Avira Company | 11.39% | $870 | Windows Xp Sp-2, Windows Vista Sp-1 y Windows 7, tanto de 32 como de 64 bits. - Intel Pentium 266 MHz. |
Kapersky | Kaspersky lab | 5.96% | $459 | 480 MB de espacio libre en el disco duro Windows 8/7: Procesador: 1 GHz o superior Memoria (RAM): 1 GB (32 bits) o 2 GB (64 bits) Windows XP: Procesador: 800 MHz o superior Memoria (RAM): 512 MB |
AVG | AVG Technologies | 9% | $769 | Windows XP SP2,Windows Vista (32 y 64 bits), Wwindows 7 32 y 64) Procesador: 1.5 GHz o superior Memoria RAM: 512 MB para Windows XP / 1024 MB para Windows Vista y Windows 7 Espacio libre en disco duro:1200 MB |
Trend Micro | Trend Micro, Inc | 2.8% | $435 | Intel Core 2 Duo (2 núcleos CPU) a 1,86 GHz o superior Memoria: 1 GB como mínimo (se recomiendan 2 GB) con un mínimo de 500 MB disponibles 2 GB como mínimo con un mínimo de 500 MB disponibles exclusivamente para OfficeScan Espacio en disco: 5 GB como mínimo, 5,5 GB como mínimo (para la instalación remota) |
Bitdefender | Bitdefender, SRL. | 1.34% | $380 | Procesador: 800 MHz Memoria RAM:1 GB Espacio libre en disco duro: 1,8 GB (al menos 800 MB en la unidad del sistema) |
ESET NOD32 | ESET | 5.66% | $538 | Windows 32 y 64 bitsXP, Vista,7/8 Memoria RAM:44MB Espacio en diso(descarga):28 MB (instalación) 35 MB |
...