0% encontró este documento útil (0 votos)
192 vistas9 páginas

#8 Lopez Marisol

Este documento proporciona información sobre diferentes tipos de virus informáticos, incluyendo sus características, ventajas y desventajas. Describe virus como boot, time bomb, gusano, troyano, hijacker, keylogger, zombie, macro y ransomware. Explica cómo cada uno funciona y los posibles daños que pueden causar a un sistema.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
192 vistas9 páginas

#8 Lopez Marisol

Este documento proporciona información sobre diferentes tipos de virus informáticos, incluyendo sus características, ventajas y desventajas. Describe virus como boot, time bomb, gusano, troyano, hijacker, keylogger, zombie, macro y ransomware. Explica cómo cada uno funciona y los posibles daños que pueden causar a un sistema.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 9

UNIVERSIDAD TECNOLOGICA DE CIUDAD JUAREZ

INFORMATICA
MAESTRA NORMA ANGELICA APARICIO
DNM13

PRACTICA 8 PRACTICA DE
RESULTADO(PRODUCTO FINAL)

Marisol Lopez Rivera Página 0


VIRUS CARACTERISTICAS VENTAJAS DESVENTAJAS
Boot Los virus de arranque son Bajo consumo de recursos (comparado con Pobre desempeño frente a Spyware y
conocidos por infectar el otros antivirus similares) otras amenazas a pesar que dice
sector de arranque de los - Buen desempeño en conjunto con actuar contra ellos(reconoce muy
discos flexibles y el sector herramientas de Norton System Works (tales pocos y elimina menos) Se limita a los
de arranque del sector de virus.
como WinDoctor,DiskDoctor,
arranque principal (MBR, - Regular bloqueo de Scripts
por sus siglas en inglés, SpeedDisk, GoBack, Ghost, etc.) - Buen
entrantes
reconocimiento automático de aplicaciones
Master (frente a otros antivirus)
que no debe bloquear o analizar.
Boot Record) del disco - Poca o casi nula compatibilidad con
- Interfaz amigable y fácil de manejar.
duro. el
Firewall de Windows XP, pero
seconllevan
Time Los virus del tipo "bomba Pasa un determinado periodo de tiempo. Permanecen dormidas hasta que
bomb de tiempo" son Ocurre una fecha específica. explotan. Llevan una carga explosiva
programados para que Se procesa determinada transacción. desconocida, que es parte del código
se activen en Se abre un determinado programa. que ejecuta el ataque. Descargan la
determinados momentos, Alguien (por ejemplo, un administrador) no carga explosiva cuando se cumple
definido por su creador. puede inicias sesión. determinada condición.
Una vez infectado un
determinado sistema, el
virus solamente se
activará y causará algún
tipo de daño el día o el
instante previamente
definido.

Marisol Lopez Rivera Página 1


Worm Son programas que El principal objetivo de los gusanos es Rendimiento lento de la
realizan copias de sí propagarse y afectar al mayor número de computadora
mismos, alojándolas en dispositivos posible. Para ello, crean copias de Congelación
diferentes ubicaciones del sí mismos en el ordenador afectado, que Programas que se abren y se ejecutan
ordenador. El objetivo de distribuyen posteriormente a través de automáticamente
este malware suele ser diferentes medios, como el correo electrónico Rendimiento irregular del navegador
colapsar los ordenadores o programas P2P entre otros. web
y las redes informáticas, Comportamiento inusual de la
impidiendo así el trabajo a computadora
los usuarios. A diferencia (mensajes, imágenes, sonidos, etc.)
de los virus, los gusanos Advertencias de firewall
no infectan archivos.
Archivos perdidos / modificados
Aparición de iconos o archivos
Troyanos Un malware troyano es En una red corporativa, un virus troyano que Cuando esto ocurre, el troyano
un archivo, programa o envía spam puede generar un leve aumento comienza a instalar malware en el
fragmento de código que del tráfico de comunicación, en tanto que dispositivo, le espía o le causa otro
parece ser legítimo y otros tipos de infección pueden causar el tipo de daño.18 nov 2021
seguro, pero en realidad colapso total de la red corporativa o la
es malware. Los troyanos pérdida de datos críticos de la empresa.
se empaquetan y
entregan dentro de
software legítimo (de ahí
su nombre), y suelen
diseñarse para espiar a las
víctimas o robar datos.18
nov 2021
Hihackers El virus Hijacking es un El objetivo principal del virus Hijacking es Dichos hijackers puede instalar
ataque informático en el posicionar las páginas web que se elementos que pueden poner en
cual se pretende promocionan de manera ilícita en las páginas peligro nuestro ordenador ya que son
modificar la redirección de destino y además hacen pensar al usuario capaces de cambiar la página de inicio
de los servidores DNS. que su ordenador no funciona correctamente del navegador, mostrar una página
De esta manera los y por ello que deban comprar las extensiones determinada o impedir la ejecución
Hijackers hacen que que los Hijackers les ofrecen. del antivirus.
cuando un usuario
pretende entrar en una
página web, el dominio
redirecciona a otra
página web, la mayoría
de las webs de aterrizaje
tienen un malware y
publicidad.

Marisol Lopez Rivera Página 2


Keylogger Un keylogger es un Registran las pulsaciones del teclado. ... Otros daños que los virus producen a
hardware o software Permiten monitorizar diversas funciones del los sistemas informáticos son la
malicioso que, sin tu dispositivo, así como de las cuentas pérdida de información, horas de
permiso o conocimiento, asociadas. ... parada productiva, tiempo de
registra todas las teclas Guardan capturas de pantalla. Sacan reinstalación, etc. Hay que tener en
que pulsás para operar listas de todos los programas ejecutado cuenta que cada virus plantea una
tu computadora o situación diferente.
celular.
Zombie En informática, un zombie La red de equipos infectados se conoce como Si tu equipo y tu sistema funcionan
-o zombi- es un una red zombi o zombinet, porque inusualmente lentos, incluso aunque
ordenador conectado a la permanece en hibernación hasta que un no tengas muchas aplicaciones
red que ha sido atacante envía un comando central a los abiertas, podría ser una señal de que
están en "estado
comprometido por un dispositivos secuestrados. El malware está zombi". Esto se debe a que la
ciberdelicuentes. programado para pasar desapercibido en el operaciones de los cibercriminales
dispositivo hasta que recibe órdenes. requieren del uso la red y del
procesador que utilizas.23 may 2017
Virus Un virus de macro es un Un virus de macros se asemeja mucho a un El principal riesgo de los virus de
macros tipo de virus informático virus troyano: parecen benignos y los usuarios macros es su capacidad para
que se puede almacenar no notan ningún efecto inmediato. No expandirse rápidamente. En cuanto
en macros dentro de un obstante, a diferencia de los troyanos, los se ejecuta una macro infectada, se
archivo deMicrosoft 365 virus de macros pueden multiplicarse e infecta el resto de documentos que
(como un documento, una infectar otros equipos. hay en el equipo de un usuario.
presentación, un libro o
una plantilla) o dentro de
cualquier control ActiveX,
complemento COM
oMicrosoft 365
complemento.

Nuevos El Ransomware es uno de El principal beneficio que te aportan los Otros daños que los virus producen a
medios los virus más peligrosos y antivirus es la protección contra los riesgos los sistemas informáticos son la
recientes. Se trata de un presentes en Internet. Además, no solamente pérdida de información, horas de
malware que cifra todos te protege a ti, sino que rompe la cadena de parada productiva, tiempo de
los archivos y solicita un transmisión hacia otros dispositivos. La reinstalación, etc. Hay que tener en
rescate para obtener la defensa es eficaz y en la mayoría de las cuenta que cada virus plantea una
contraseña que los ocasiones es preventiva. situación diferente.
desbloquea.

Antivirus:

Marisol Lopez Rivera Página 3


Firewall o cortafuegos:
El firewall (cortafuegos en español) controla la entrada y la salida de datos de tu ordenador y bloquea
«como un muro» toda aquella actividad que le resulte dudosa. Actúa de forma preventiva. Actualmente
podemos identificar 3 tipos de firewall distintos: los servidores proxy, los filtros de capa de red (o de
paquete) y los cortafuegos de capa de aplicación.
Usos profesionales y educativos:
El cortafuegos es una barrera entre una red interna segura y una red que no sea de confianza, como
Internet. La mayoría de las compañías utilizan un cortafuegos para conectar sin peligro la red interna
segura a Internet, aunque el cortafuegos también sirve para proteger una red interna frente a otra.

Antipop-up:
Este es un antivirus muy simple que se encarga únicamente de evitar que algunas webs abran
de forma automática ventajas emergentes que puedan resultar molestas al navegar por
Internet.
Usos profesionales y educativos:
Los filtros anti-pop son un accesorio muy útil al trabajar con sonido y audio porque tienen un
objetivo sencillo: que no suene un “pop” al producir algunas consonantes como la “P” o la “T”
cerca de los micrófonos.

Antispyware o antiespías:
Este antivirus tiene el objetivo de detectar y eliminar programas espías que se hayan instalado
en nuestro equipo sin nuestro consentimiento. La finalidad de estos programas espías
maliciosos y silenciosos es recabar información sobre el usuario (contraseñas, hábitos de
navegación, etc.) para pasarla de forma ilegal a terceros.
Usos profesionales y educativos:
Funciona escaneando el sistema en busca de software malicioso y bloqueando para evitar su
acción dañina. Además, ofrece protección en tiempo real contra nuevas amenazas y opciones
de eliminación. Es importante mantener actualizado el antispyware para garantizar una
protección efectiva.

Marisol Lopez Rivera Página 4


Antispam:
Su objetivo específico es el que identificar emails de dudosa procedencia y mandarlos
directamente a la bandeja de spam. Prácticamente todos los proveedores de servicios de
correo electrónico, como son Gmail, Hotmail, Yahoo, etc. cuentan con sus propios sistemas
antispam.
Usos profesionales y educativos:
Al dar click en la fecha de un mensaje, se abrirá una ventana con la información detallada, y
puedes dar click en los botones “Borrar”, “Borrar y bloquear” y “Entregar.

Antimalware:
Los antimalware están diseñados para analizar, detectar, prevenir y eliminar sofware malicioso
en nuestros equipos, es decir, malware. No es una simple herramienta (como sí puede serlo un
antipop-up), sino que es un programa más completo que normalmente ya incorpora varias de
las funciones de los antivirus mencionados en esta lista.
Usos profesionales y educativos:
El software anti-malware está también diseñado para proteger contra los virus. El anti-malware
simplemente utiliza un nombre más moderno que engloba todo tipo de software malicioso,
incluidos los virus. Dicho esto, el anti-malware puede evitar la aparición de una infección viral y
eliminar los archivos infectados.

BitDefender:
Bitdefender Total Security actúa contra todas las amenazas digitales: desde virus, gusanos y
troyanos, hasta ransomware, exploits de día cero, rootkits y spyware.
Usos profesionales y educativos:

Marisol Lopez Rivera Página 5


Todo lo que tiene que hacer es abrir su navegador, ir a https://central.bitdefender.com/ e
iniciar sesión o crear una cuenta. También puede utilizar la aplicación Bitdefender Central,
disponible para Android y iPhone.

Antivirus preventivos
Se caracterizan porque analizan la entrada y salida de todos los datos en tu ordenador con la
finalidad de interceptar posibles amenazas, anticipándose a la infección del equipo por parte de
programas maliciosos. Están instalados en la memoria interna del ordenador y en ocasiones
pueden llegar a ralentizar el funcionamiento del mismo.
Usos profesionales y educativos:
Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones
y funciones del sistema.

Antivirus identificadores
Como su propio nombre indica, son antivirus que exploran el sistema operativo de tu
ordenador con la finalidad de identificar posibles virus existentes en el mismo. Rastrean
secuencias de bytes de códigos específicos e intentan identificar comportamientos extraños o
patrones fuera dentro de lo común dentro de los programas existentes.
Usos profesionales y educativos:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el
sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.

Antivirus descontaminadores

Marisol Lopez Rivera Página 6


Cuando el virus ya se encuentra identificado en nuestro ordenador, el antivirus de tipo
descontaminador se encarga de eliminar esta infección. Tiene algunas funciones similares a los
antivirus identificadores Usos profesionales y educativos:
Los descontaminantes o descontaminadores, se parecen a los anteriores. Sin embargo, se
caracterizan por eliminar los programas malignos encontrados en el sistema, para así
descontaminar el equipo infectado. Es decir, analiza en busca de infecciones y, si encuentra
algo malicioso, te avisa para su eliminación.

Marisol Lopez Rivera Página 7


CONCLUSIONES:
Los antivirus informáticos son programas diseñados para detectar, prevenir y eliminar software
malicioso, también conocido como malware, que puede dañar o comprometer la seguridad de
un sistema informático. Estos programas son una parte fundamental de la ciberseguridad y
desempeñan un papel crucial en la protección de dispositivos y redes contra amenazas
cibernéticas.

En resumen, la conclusión sobre los antivirus informáticos es que son herramientas esenciales
para salvar la integridad y confidencialidad de la información almacenada en sistemas
informáticos. Su función principal es identificar y eliminar virus, gusanos, troyanos, spyware y
otras formas de malware, contribuyendo así a mantener la salud y el buen funcionamiento de
los dispositivos y redes digitales. A medida que evolucionan las amenazas cibernéticas, los
antivirus también se actualizan constantemente para hacer frente a las nuevas variantes de
malware y proporcionar una defensa efectiva contra las amenazas emergentes en el panorama
de la seguridad informática.

Referencias:
de DocuSign, C. (2023, febrero 24). ¿Para qué sirve
un antivirus? DocuSign.
https://www.docusign.com/es-mx/blog/antivirus

Marisol Lopez Rivera Página 8

También podría gustarte