1. UNIVERSIDAD TECNICA DE MACHALA
UNIDAD ACADEMICA DE CIENCIAS QUIMIAS Y DE LA
SALUD
CARRERA DE BIOQUIMCA Y FARMACIA
INFORMATICA
VIRUS - ANTIVIRUS
CURSO:
PRIMER SEMESTRE “B”
DOCENTE:
Inga. KARINA GARCIA
NOMBRE:
SULLY JAYA CEDILLO
MACHALA-EL ORO- ECUADOR
2015-2016
2. ¿Qué son los virus informáticos?
Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código
malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable pasa
a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que
afectan a los humanos, donde los antibióticos en este caso serían los programas
Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa facultad como
los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Tipos de virus informáticos y cómo actúan
3. España es el tercer país a nivel mundial en número de ciberataques, solo
por detrás de EE.UU y Reino Unido, según datos del Centro Nacional de
Protección de Infraestructuras Críticas (Cnpi). En nuestro país se producen
entre 180.000 a los 200.000 casos diarios. Es decir, todos los días, tanto
empresas como particulares sufren pérdidas de datos; sin embargo, el miedo a
que la reputación de la empresa se vea afectada, en numerosas ocasiones no
se hace público, solo cuando salen a la luz debido a las denuncias ante la
Agencia Española de Protección de Datos por las personas afectadas.
Los ataques están catalogados y divididos por la forma en la que infectan y
los daños que causan, aunque luego dentro de cada “grupo” puede haber
variantes, ya que los ciberdelincuentes los van modificando ligeramente para que
no los detecten los antivirus. La compañía española VASS hace un recorrido por
los diferentes tipos de ciberataques:
1 – Adware: Un adware es un software que muestra anuncios. “Los adware se
instalan generalmente sin que nosotros lo deseemos. Nadie quiere que le
machaquen con publicidad constantemente mientras usa el ordenador”, explica
Félix de Molina, responsable de Consultoría de Seguridad de VASS.“Los adware
suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que
ver con nuestras búsquedas en diferentes buscadores o relacionados con los
sitios que visitamos”.
2 – Spyware: El spyware se trata de un software espía que recopila información
de un ordenador.“Tras obtener los datos, los transmite a una entidad externa sin
el conocimiento o el consentimiento del propietario del ordenador”, afirma Félix
de Molina.
3 – Malware: Se trata de códigos diseñados por ciberdelincuentes que tienen
por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el
4. conocimiento del usuario. Este tipo de virus pueden destruir archivos del disco
duro o corromper los archivos que tenemos albergados con datos inválidos.
4 – Ransomware: “Esta práctica se cree que crecerá en 2015, especialmente
enfocada a móviles”, advierte Félix de Molina, responsable de Consultoría de
Seguridad de VASS. Consiste en que el pirata bloquea el smartphone con un
mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar dicho
rescate en la moneda digital Bitcoin, para que no se pueda rastrear y se
mantenga el anonimato del hacker.
5 – Gusanos: Tiene la capacidad para replicarse en tu sistema, por lo que tu
ordenador podría enviar cientos o miles de copias de sí mismo, creando un
efecto devastador a gran escala.
6 – Troyano: Se trata de un tipo de programa que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.
7 – Denegación de servicio: “Consiste en un ataque a un sistema de
ordenadores o de red que causa que un servicio o recurso sea inaccesible a los
usuarios legítimos”, explica el responsable.
8 – Puerta trasera: Es una secuencia especial dentro del código de
programación, mediante la cual se pueden evitar los sistemas de seguridad del
algoritmo (autentificación) para acceder al sistema.
9 – Phishing: Se trata de una modalidad de ataque a través de un email. Los
hackers son capaces de adaptarse a ti y/o a tu negocio para convencerte de
hacer clic en links o para ingresar datos confidenciales que terminarán por
instalar un código malicioso en tu ordenador. “Educar a los empleados acerca
de los riesgos de abrir esos mails sospechosos puede prevenir un
ciberataque”,advierte de Molina.
10 – Darknets o deep web, comercio de vulnerabilidades: Félix de Molina
augura un crecimiento en la venta de “exploits” o guías de vulnerabilidades,
mediante los cuales personas sin experiencia podrán llevar a cabo ciberataques.
VIRUS AVG
El nombre comercial para el software de seguridad de AVG Technologies es
AVG, el cual proviene de su primer producto, Anti-Virus Guard.2AVG
5. Technologies es una empresa privada checa formada en enero
de 1991 por Gritzbach y Tomas Hofer. A principios de septiembre de2005, la
empresa fue comprada por Intel Corporation. El 19 de abril de 2006,
la red ewido se hizo parte del grupo de AVG Technologies
El 6 de noviembre de 2006, Microsoft anunció que productos de AVG estarían
disponibles directamente del Centro de Seguridad deWindows Vista. Desde el 7
de junio de 2006, el software AVG también ha sido usado como un componente
opcional de Seguridad de Correo de GFI, ha producido por el Software GFI. El 5
de diciembre de 2007, AVG anunció la adquisición de Exploit Prevention Labs,
desarrollador de LinkScanner que hace navegación segura en la tecnología. El
8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre de la
compañía de Grisoft a AVG Technologies. Este cambio fue hecho para aumentar
la eficacia de sus actividades de márketing.