SlideShare ist ein Scribd-Unternehmen logo
1 von 15
ANTIVIRUS.
ANTIVIRUS.
 En informática los antivirus son programas
cuyo objetivo es detectar o eliminar virus
informáticos. Nacieron durante la década de
1980. Con el transcurso del tiempo, la
aparición de sistemas operativos más
avanzados e internet, ha hecho que los
antivirus hayan evolucionado hacia
programas más avanzados que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectar archivos y prevenir
una infección de los mismos. Actualmente
son capaces de reconocer otros tipos de
malware, como spyware, gusanos, troyanos,
rootkits, etc.
TIPOS DE VIRUS.
 Virus de Boot
Uno de los primeros tipos de virus conocido, el
virus de boot infecta la partición de inicialización
del sistema operativo. El virus se activa cuando
la computadora es encendida y el sistema
operativo se carga.
 Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son
programados para que se activen en
determinados momentos, definido por su
creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará
algún tipo de daño el día o el instante previamente
definido. Algunos virus se hicieron famosos, como
el "Viernes 13" y el "Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse
de la forma más amplia posible, sus creadores a
veces, dejaron de lado el hecho de dañar el
sistema de los usuarios infectados y pasaron a
programar sus virus de forma que sólo se
repliquen, sin el objetivo de causar graves
daños al sistema. De esta forma, sus autores
tratan de hacer sus creaciones más conocidas en
internet. Este tipo de virus pasó a ser llamado
gusano o worm. Son cada vez más perfectos, hay
una versión que al atacar la computadora, no sólo
se replica, sino que también se propaga por
internet enviandose a los e-mail que están
registrados en el cliente de e-mail, infectando las
computadoras que abran aquel e-mail, reiniciando
el ciclo.
 Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte,
que le permite a una persona acceder a la
computadora infectada o recolectar datos y
enviarlos por Internet a un desconocido, sin
que el usuario se de cuenta de esto. Estos
códigos son denominados Troyanos o caballos de
Troya.
Inicialmente, los caballos de Troya permitían que
la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del
usuario. De esta forma el invasor podría leer,
copiar, borrar y alterar datos del sistema.
Actualmente los caballos de Troya buscan
robar datos confidenciales del usuario, como
contraseñas bancarias.
 Hijackers
Los hijackers son programas o scripts
que "secuestran" navegadores de
Internet, principalmente el Internet
Explorer. Cuando eso pasa, el hijacker
altera la página inicial del navegador e
impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el
navegador y pueden impedir el acceso a
determinadas webs (como webs de
software antivírus, por ejemplo).
 Keylogger
El KeyLogger es una de las especies de virus
existentes, el significado de los términos en inglés que
más se adapta al contexto sería: Capturador de
teclas. Luego que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como
saber que está siendo monitorizada. Actualmente
los keyloggers son desarrollados para medios ilícitos,
como por ejemplo robo de contraseñas bancarias.
Son utilizados también por usuarios con un poco más
de conocimiento para poder obtener contraseñas
personales, como de cuentas de email, MSN, entre
otros. Existen tipos de keyloggers que capturan la
pantalla de la víctima, de manera de saber, quien
implantó el keylogger, lo que la persona está haciendo
en la computadora. Cómo los keylogger nos roban la
información? Cómo cuidarse?
 Zombie
El estado zombie en una computadora
ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo
para diseminar virus , keyloggers, y
procedimientos invasivos en general.
Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios,
una computadora que está en internet en
esas condiciones tiene casi un 50% de
chances de convertirse en una máquina
zombie, pasando a depender de quien la
está controlando, casi siempre con fines
criminales.
 Virus de Macro
Los virus de macro (o macro virus) vinculan
sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una
aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo,
las primeras instrucciones ejecutadas
serán las del virus.
Los virus de macro son parecidos a otros
virus en varios aspectos: son códigos
escritos para que, bajo ciertas condiciones,
este código se "reproduzca", haciendo una
copia de él mismo. Como otros virus, pueden
ser desarrollados para causar daños,
presentar un mensaje o hacer cualquier cosa
que un programa pueda hacer.
TIPOS DE ANTIVIRUS.
 Panda Software
Podrás probar o comprar "Titanium Antivirus
y Platinum Internet Security". Además la
página tiene información sobre los últimos
virus. Si quieres una revisión en linea, al final
de esta página tienes un chequeo de Panda
Antivirus.
 McAfee
McAfee, productos y servicios de seguridad
en Internet, le aporta seguridad para proteger
sus entornos de negocio y su contenido
contra virus y códigos malintencionados.
 Symantec (Norton)
Norton, la marca de productos de seguridad
para el consumidor de Symantec trabaja en
la protección de los equipos de escritorio.
 TrendMicro:
Sus soluciones protegen el flujo de datos en
su PC, servidores de correo electrónico y
acceso a internet.
•Secuware
Su producto estrella es el "Security Brid
Architecture". Protege la información, las
comunicaciones, el sistema operativo y todas sus
aplicaciones. Es el antiguo anyware.
Norman
Los productos Norman están disponibles tanto
para usuarios domésticos que desean navegar
por Internet como para grandes corporaciones .
Authentium
Authentium es el proveedor lider de soluciones de
seguridad para equipos informáticos . En inglés.
Chequeo en línea
Kaspersky
Contiene las nuevas versiones 4.5 de
Kaspersky en castellano. Disponible para una
amplia gama de sistemas operativos.
Antivir
La Edición AntiVir Personal ofrece protección
eficaz contra virus informáticos en
ordenadores personales. En inglés
Sophos
Protección antivirus para empresas y
organizaciones de cualquier tamaño con su
Software y soporte técnico 24.

Weitere ähnliche Inhalte

Was ist angesagt?

computer virus ppt.pptx
computer virus ppt.pptxcomputer virus ppt.pptx
computer virus ppt.pptxAbiniyavk
 
Torjan horse virus
Torjan horse virusTorjan horse virus
Torjan horse virussumitra22
 
Internet Security in Web 2.0
Internet Security in Web 2.0 Internet Security in Web 2.0
Internet Security in Web 2.0 Arjunsinh Sindhav
 
Detection of running backdoors
Detection of running backdoorsDetection of running backdoors
Detection of running backdoorsmridulahuja
 
Types of malware threats
Types of malware threatsTypes of malware threats
Types of malware threatsEC-Council
 
Malware program by mohsin ali dahar khairpur
Malware program by mohsin ali dahar khairpurMalware program by mohsin ali dahar khairpur
Malware program by mohsin ali dahar khairpurMohsin Dahar
 
Technical guidance to prevent wanna cry ransomware attack
Technical guidance to prevent wanna cry ransomware attackTechnical guidance to prevent wanna cry ransomware attack
Technical guidance to prevent wanna cry ransomware attackAvanzo net
 
How to prevent WannaCry Ransomware
How to prevent WannaCry RansomwareHow to prevent WannaCry Ransomware
How to prevent WannaCry RansomwareSeminar Links
 
Impact of ict on siocety virus
Impact of ict on siocety virusImpact of ict on siocety virus
Impact of ict on siocety virusCassidy Lajangang
 
Computer Viruses & Management Strategies
Computer Viruses & Management Strategies Computer Viruses & Management Strategies
Computer Viruses & Management Strategies Dasun Hegoda
 
Virus (Trojan Horse and Salami Attack)
Virus (Trojan Horse and Salami Attack)Virus (Trojan Horse and Salami Attack)
Virus (Trojan Horse and Salami Attack)Abdulkarim Zakaria
 
Type of Malware and its different analysis and its types !
Type of Malware and its different analysis and its types  !Type of Malware and its different analysis and its types  !
Type of Malware and its different analysis and its types !Mohammed Jaseem Tp
 

Was ist angesagt? (20)

computer virus ppt.pptx
computer virus ppt.pptxcomputer virus ppt.pptx
computer virus ppt.pptx
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
BackDoors Seminar
BackDoors SeminarBackDoors Seminar
BackDoors Seminar
 
Torjan horse virus
Torjan horse virusTorjan horse virus
Torjan horse virus
 
Internet Security in Web 2.0
Internet Security in Web 2.0 Internet Security in Web 2.0
Internet Security in Web 2.0
 
Detection of running backdoors
Detection of running backdoorsDetection of running backdoors
Detection of running backdoors
 
Computer security
Computer securityComputer security
Computer security
 
Types of malware threats
Types of malware threatsTypes of malware threats
Types of malware threats
 
Computer Security
Computer SecurityComputer Security
Computer Security
 
Spyware and rootkit
Spyware and rootkitSpyware and rootkit
Spyware and rootkit
 
Malware program by mohsin ali dahar khairpur
Malware program by mohsin ali dahar khairpurMalware program by mohsin ali dahar khairpur
Malware program by mohsin ali dahar khairpur
 
Technical guidance to prevent wanna cry ransomware attack
Technical guidance to prevent wanna cry ransomware attackTechnical guidance to prevent wanna cry ransomware attack
Technical guidance to prevent wanna cry ransomware attack
 
Dickmaster
DickmasterDickmaster
Dickmaster
 
How to prevent WannaCry Ransomware
How to prevent WannaCry RansomwareHow to prevent WannaCry Ransomware
How to prevent WannaCry Ransomware
 
Skywiper
SkywiperSkywiper
Skywiper
 
Impact of ict on siocety virus
Impact of ict on siocety virusImpact of ict on siocety virus
Impact of ict on siocety virus
 
Computer Viruses & Management Strategies
Computer Viruses & Management Strategies Computer Viruses & Management Strategies
Computer Viruses & Management Strategies
 
Virus (Trojan Horse and Salami Attack)
Virus (Trojan Horse and Salami Attack)Virus (Trojan Horse and Salami Attack)
Virus (Trojan Horse and Salami Attack)
 
Type of Malware and its different analysis and its types !
Type of Malware and its different analysis and its types  !Type of Malware and its different analysis and its types  !
Type of Malware and its different analysis and its types !
 

Andere mochten auch

Andere mochten auch (12)

Procesadores de texto 2
Procesadores de texto 2Procesadores de texto 2
Procesadores de texto 2
 
Country flora
Country floraCountry flora
Country flora
 
Country flora
Country floraCountry flora
Country flora
 
Jetline catalog
Jetline catalogJetline catalog
Jetline catalog
 
Algunas distribuciones discretas
Algunas distribuciones discretasAlgunas distribuciones discretas
Algunas distribuciones discretas
 
Marenostrum
MarenostrumMarenostrum
Marenostrum
 
Neira
NeiraNeira
Neira
 
Instalación lion
Instalación lionInstalación lion
Instalación lion
 
Linux
LinuxLinux
Linux
 
Practica de word
Practica de wordPractica de word
Practica de word
 
Presentando Inkscape
Presentando InkscapePresentando Inkscape
Presentando Inkscape
 
Marenostrum
MarenostrumMarenostrum
Marenostrum
 

Ähnlich wie Antivirus 7

Ähnlich wie Antivirus 7 (20)

Laura informatica
Laura informaticaLaura informatica
Laura informatica
 
viruses.pptx
viruses.pptxviruses.pptx
viruses.pptx
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)
 
Computervirus
Computervirus Computervirus
Computervirus
 
Know More about Your Enemies
Know More about Your EnemiesKnow More about Your Enemies
Know More about Your Enemies
 
MALWARE
MALWAREMALWARE
MALWARE
 
Virus and antivirus final ppt
Virus and antivirus final pptVirus and antivirus final ppt
Virus and antivirus final ppt
 
MALWARE AND ITS TYPES
MALWARE AND ITS TYPES MALWARE AND ITS TYPES
MALWARE AND ITS TYPES
 
Computer Virus
Computer VirusComputer Virus
Computer Virus
 
The process of computer security
The process of computer securityThe process of computer security
The process of computer security
 
Computer crimes
Computer crimesComputer crimes
Computer crimes
 
Computervirus
ComputervirusComputervirus
Computervirus
 
SECURITY THREATS AND SAFETY MEASURES
SECURITY THREATS AND SAFETY MEASURESSECURITY THREATS AND SAFETY MEASURES
SECURITY THREATS AND SAFETY MEASURES
 
Computer Viruses and Classification lecture slides ppt
Computer Viruses and Classification lecture slides pptComputer Viruses and Classification lecture slides ppt
Computer Viruses and Classification lecture slides ppt
 
Computer virus 18
Computer virus 18Computer virus 18
Computer virus 18
 
Virusandantivirusfinalppt 110413033802-phpapp02 (1)
Virusandantivirusfinalppt 110413033802-phpapp02 (1)Virusandantivirusfinalppt 110413033802-phpapp02 (1)
Virusandantivirusfinalppt 110413033802-phpapp02 (1)
 
Information security
Information securityInformation security
Information security
 
Internet Security
Internet SecurityInternet Security
Internet Security
 
trojon horse Seminar report
 trojon horse Seminar report trojon horse Seminar report
trojon horse Seminar report
 
Computer virus
Computer virusComputer virus
Computer virus
 

Kürzlich hochgeladen

Vertex AI Gemini Prompt Engineering Tips
Vertex AI Gemini Prompt Engineering TipsVertex AI Gemini Prompt Engineering Tips
Vertex AI Gemini Prompt Engineering TipsMiki Katsuragi
 
CloudStudio User manual (basic edition):
CloudStudio User manual (basic edition):CloudStudio User manual (basic edition):
CloudStudio User manual (basic edition):comworks
 
Beyond Boundaries: Leveraging No-Code Solutions for Industry Innovation
Beyond Boundaries: Leveraging No-Code Solutions for Industry InnovationBeyond Boundaries: Leveraging No-Code Solutions for Industry Innovation
Beyond Boundaries: Leveraging No-Code Solutions for Industry InnovationSafe Software
 
Advanced Test Driven-Development @ php[tek] 2024
Advanced Test Driven-Development @ php[tek] 2024Advanced Test Driven-Development @ php[tek] 2024
Advanced Test Driven-Development @ php[tek] 2024Scott Keck-Warren
 
DevEX - reference for building teams, processes, and platforms
DevEX - reference for building teams, processes, and platformsDevEX - reference for building teams, processes, and platforms
DevEX - reference for building teams, processes, and platformsSergiu Bodiu
 
Bun (KitWorks Team Study 노별마루 발표 2024.4.22)
Bun (KitWorks Team Study 노별마루 발표 2024.4.22)Bun (KitWorks Team Study 노별마루 발표 2024.4.22)
Bun (KitWorks Team Study 노별마루 발표 2024.4.22)Wonjun Hwang
 
Streamlining Python Development: A Guide to a Modern Project Setup
Streamlining Python Development: A Guide to a Modern Project SetupStreamlining Python Development: A Guide to a Modern Project Setup
Streamlining Python Development: A Guide to a Modern Project SetupFlorian Wilhelm
 
Artificial intelligence in cctv survelliance.pptx
Artificial intelligence in cctv survelliance.pptxArtificial intelligence in cctv survelliance.pptx
Artificial intelligence in cctv survelliance.pptxhariprasad279825
 
Designing IA for AI - Information Architecture Conference 2024
Designing IA for AI - Information Architecture Conference 2024Designing IA for AI - Information Architecture Conference 2024
Designing IA for AI - Information Architecture Conference 2024Enterprise Knowledge
 
Commit 2024 - Secret Management made easy
Commit 2024 - Secret Management made easyCommit 2024 - Secret Management made easy
Commit 2024 - Secret Management made easyAlfredo García Lavilla
 
What's New in Teams Calling, Meetings and Devices March 2024
What's New in Teams Calling, Meetings and Devices March 2024What's New in Teams Calling, Meetings and Devices March 2024
What's New in Teams Calling, Meetings and Devices March 2024Stephanie Beckett
 
Scanning the Internet for External Cloud Exposures via SSL Certs
Scanning the Internet for External Cloud Exposures via SSL CertsScanning the Internet for External Cloud Exposures via SSL Certs
Scanning the Internet for External Cloud Exposures via SSL CertsRizwan Syed
 
Unraveling Multimodality with Large Language Models.pdf
Unraveling Multimodality with Large Language Models.pdfUnraveling Multimodality with Large Language Models.pdf
Unraveling Multimodality with Large Language Models.pdfAlex Barbosa Coqueiro
 
Leverage Zilliz Serverless - Up to 50X Saving for Your Vector Storage Cost
Leverage Zilliz Serverless - Up to 50X Saving for Your Vector Storage CostLeverage Zilliz Serverless - Up to 50X Saving for Your Vector Storage Cost
Leverage Zilliz Serverless - Up to 50X Saving for Your Vector Storage CostZilliz
 
"ML in Production",Oleksandr Bagan
"ML in Production",Oleksandr Bagan"ML in Production",Oleksandr Bagan
"ML in Production",Oleksandr BaganFwdays
 
Anypoint Exchange: It’s Not Just a Repo!
Anypoint Exchange: It’s Not Just a Repo!Anypoint Exchange: It’s Not Just a Repo!
Anypoint Exchange: It’s Not Just a Repo!Manik S Magar
 
Story boards and shot lists for my a level piece
Story boards and shot lists for my a level pieceStory boards and shot lists for my a level piece
Story boards and shot lists for my a level piececharlottematthew16
 
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024BookNet Canada
 
Vector Databases 101 - An introduction to the world of Vector Databases
Vector Databases 101 - An introduction to the world of Vector DatabasesVector Databases 101 - An introduction to the world of Vector Databases
Vector Databases 101 - An introduction to the world of Vector DatabasesZilliz
 
Dev Dives: Streamline document processing with UiPath Studio Web
Dev Dives: Streamline document processing with UiPath Studio WebDev Dives: Streamline document processing with UiPath Studio Web
Dev Dives: Streamline document processing with UiPath Studio WebUiPathCommunity
 

Kürzlich hochgeladen (20)

Vertex AI Gemini Prompt Engineering Tips
Vertex AI Gemini Prompt Engineering TipsVertex AI Gemini Prompt Engineering Tips
Vertex AI Gemini Prompt Engineering Tips
 
CloudStudio User manual (basic edition):
CloudStudio User manual (basic edition):CloudStudio User manual (basic edition):
CloudStudio User manual (basic edition):
 
Beyond Boundaries: Leveraging No-Code Solutions for Industry Innovation
Beyond Boundaries: Leveraging No-Code Solutions for Industry InnovationBeyond Boundaries: Leveraging No-Code Solutions for Industry Innovation
Beyond Boundaries: Leveraging No-Code Solutions for Industry Innovation
 
Advanced Test Driven-Development @ php[tek] 2024
Advanced Test Driven-Development @ php[tek] 2024Advanced Test Driven-Development @ php[tek] 2024
Advanced Test Driven-Development @ php[tek] 2024
 
DevEX - reference for building teams, processes, and platforms
DevEX - reference for building teams, processes, and platformsDevEX - reference for building teams, processes, and platforms
DevEX - reference for building teams, processes, and platforms
 
Bun (KitWorks Team Study 노별마루 발표 2024.4.22)
Bun (KitWorks Team Study 노별마루 발표 2024.4.22)Bun (KitWorks Team Study 노별마루 발표 2024.4.22)
Bun (KitWorks Team Study 노별마루 발표 2024.4.22)
 
Streamlining Python Development: A Guide to a Modern Project Setup
Streamlining Python Development: A Guide to a Modern Project SetupStreamlining Python Development: A Guide to a Modern Project Setup
Streamlining Python Development: A Guide to a Modern Project Setup
 
Artificial intelligence in cctv survelliance.pptx
Artificial intelligence in cctv survelliance.pptxArtificial intelligence in cctv survelliance.pptx
Artificial intelligence in cctv survelliance.pptx
 
Designing IA for AI - Information Architecture Conference 2024
Designing IA for AI - Information Architecture Conference 2024Designing IA for AI - Information Architecture Conference 2024
Designing IA for AI - Information Architecture Conference 2024
 
Commit 2024 - Secret Management made easy
Commit 2024 - Secret Management made easyCommit 2024 - Secret Management made easy
Commit 2024 - Secret Management made easy
 
What's New in Teams Calling, Meetings and Devices March 2024
What's New in Teams Calling, Meetings and Devices March 2024What's New in Teams Calling, Meetings and Devices March 2024
What's New in Teams Calling, Meetings and Devices March 2024
 
Scanning the Internet for External Cloud Exposures via SSL Certs
Scanning the Internet for External Cloud Exposures via SSL CertsScanning the Internet for External Cloud Exposures via SSL Certs
Scanning the Internet for External Cloud Exposures via SSL Certs
 
Unraveling Multimodality with Large Language Models.pdf
Unraveling Multimodality with Large Language Models.pdfUnraveling Multimodality with Large Language Models.pdf
Unraveling Multimodality with Large Language Models.pdf
 
Leverage Zilliz Serverless - Up to 50X Saving for Your Vector Storage Cost
Leverage Zilliz Serverless - Up to 50X Saving for Your Vector Storage CostLeverage Zilliz Serverless - Up to 50X Saving for Your Vector Storage Cost
Leverage Zilliz Serverless - Up to 50X Saving for Your Vector Storage Cost
 
"ML in Production",Oleksandr Bagan
"ML in Production",Oleksandr Bagan"ML in Production",Oleksandr Bagan
"ML in Production",Oleksandr Bagan
 
Anypoint Exchange: It’s Not Just a Repo!
Anypoint Exchange: It’s Not Just a Repo!Anypoint Exchange: It’s Not Just a Repo!
Anypoint Exchange: It’s Not Just a Repo!
 
Story boards and shot lists for my a level piece
Story boards and shot lists for my a level pieceStory boards and shot lists for my a level piece
Story boards and shot lists for my a level piece
 
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
 
Vector Databases 101 - An introduction to the world of Vector Databases
Vector Databases 101 - An introduction to the world of Vector DatabasesVector Databases 101 - An introduction to the world of Vector Databases
Vector Databases 101 - An introduction to the world of Vector Databases
 
Dev Dives: Streamline document processing with UiPath Studio Web
Dev Dives: Streamline document processing with UiPath Studio WebDev Dives: Streamline document processing with UiPath Studio Web
Dev Dives: Streamline document processing with UiPath Studio Web
 

Antivirus 7

  • 2. ANTIVIRUS.  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 4.  Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.  Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
  • 5. Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 6.  Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
  • 7.  Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
  • 8.  Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?
  • 9.  Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 10.  Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  • 12.  Panda Software Podrás probar o comprar "Titanium Antivirus y Platinum Internet Security". Además la página tiene información sobre los últimos virus. Si quieres una revisión en linea, al final de esta página tienes un chequeo de Panda Antivirus.  McAfee McAfee, productos y servicios de seguridad en Internet, le aporta seguridad para proteger sus entornos de negocio y su contenido contra virus y códigos malintencionados.
  • 13.  Symantec (Norton) Norton, la marca de productos de seguridad para el consumidor de Symantec trabaja en la protección de los equipos de escritorio.  TrendMicro: Sus soluciones protegen el flujo de datos en su PC, servidores de correo electrónico y acceso a internet.
  • 14. •Secuware Su producto estrella es el "Security Brid Architecture". Protege la información, las comunicaciones, el sistema operativo y todas sus aplicaciones. Es el antiguo anyware. Norman Los productos Norman están disponibles tanto para usuarios domésticos que desean navegar por Internet como para grandes corporaciones . Authentium Authentium es el proveedor lider de soluciones de seguridad para equipos informáticos . En inglés. Chequeo en línea
  • 15. Kaspersky Contiene las nuevas versiones 4.5 de Kaspersky en castellano. Disponible para una amplia gama de sistemas operativos. Antivir La Edición AntiVir Personal ofrece protección eficaz contra virus informáticos en ordenadores personales. En inglés Sophos Protección antivirus para empresas y organizaciones de cualquier tamaño con su Software y soporte técnico 24.