Professional Documents
Culture Documents
Virus de Acompaante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea
un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.
2.Virus de Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se
aade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado,
3.Virus de Macro
Los virus macro son, sin embargo, aplicaciones especficas. Los virus macro viajan entre archivos en las aplicaciones y
pueden, eventualmente, infectar miles de archivos.
4.Virus de MailBomb
Por lo general todos son iguales, escribes un texto que quieras una direccin de e-mail (victima) introduces el numero de
copias y ya esta.
5.Virus de Mirc
No se considera virus tal cual, pero son idnticos y tienen muchas caractersticas comunes.
7.Virus de Multi-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una
combinacin de todos los tipos existentes de virus, su poder de destruccin es muy superior a los dems
9.Virus de VBS
Debido al auge de Internet los creadores de virus han encontrado una forma de propagacin masiva y espectacular de
sus creaciones a travs mensajes de correo electrnico, que contienen archivos Visual Basic Scripts, anexados, los
cuales tienen la extensin .VBS
11.Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la particin de inicializacin del sistema operativo. El
virus se activa cuando la computadora es encendida y el sistema operativo se carga.
12.Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el virus solamente se activar y causar algn tipo de dao el da o
el instante previamente definido.
15.Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer.
Cuando eso pasa, el hijacker altera la pgina inicial del navegador e impide al usuario cambiarla, muestra
16.Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los trminos en ingls que ms se adapta al
contexto sera: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el
sistema operativo
17.Zombie
El estado zombie en una computadora ocurre cuando es infectada y est siendo controlada por terceros. Pueden usarlo
para diseminar virus , keyloggers, y procedimientos invasivos en general
20.NewHeur_PE
Denominacin utilizada por NOD32 cuando un potencial nuevo virus es detectado por la tecnologa heurstica.
21.Polimrfico
Lo que realmente hace el virus es copiarse en memoria, volver a compilarse tras cambiar su estructura interna, tal como
nombres de variables, funciones, etc, y volver a compilarse, de manera que una vez creado nuevamente un especimen
del virus, es distinto del original.
22.Virus stealth
Los virus stealth o virus invisibles contienen dispositivos especiales de proteccin para evitar ser detectados por los
programas antivirus.
23.Virus de Accin directa Caso contrario de los
virus residentes. Los virus de accin directa infectan nuestra computadora cuando es ejecutado enseguida, realizando
todas las funciones predeterminadas por el programador a la hora de su creacin.
25.Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los trminos en ingls que ms se adapta al
contexto sera: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el
sistema operativo, de manera que la vctima no tiene como saber que est siendo monitorizada
26.Virus de Mirc
No se considera virus tal cual, pero son idnticos y tienen muchas caractersticas comunes.
27.Virus de Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se
aade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado,
28.Virus de Web (active x y java)
Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologas
abren un mundo nuevo a explotar por los creadores de virus.
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el virus solamente se activar y causar algn tipo de dao el da o
el instante previamente definido.
30.Virus de VBS
Debido al auge de Internet los creadores de virus han encontrado una forma de propagacin masiva y espectacular de sus
creaciones a travs mensajes de correo electrnico, que contienen archivos Visual Basic Scripts, anexados, los cuales
tienen la extensin .VBS
Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran
desempeo en la deteccin de 'malware'.
Es muy confiable en trminos de deteccin de virus y su desinfeccin. No es muy costoso pero su punto dbil es su complicada
interfase que complica su uso.
A pesar de que se han hecho muchas mejoras a travs de los aos, an tiene deficiencias. Carece de trminos de control para padres y
de una opcin de ayuda en lnea.
Provee de una fuerte proteccin a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, an sigue dejando
rastros en su trabajo, lo cual le resta efectividad.
6 - Alwil Avast Internet Security
Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No
contiene algunas funciones vitales.
Tiene grficos nicos y actualizados que lo hacen mejor que los dems. Es intuitivo pero la desventaja frente al resto es que vuelve
ms lento el desempeo del sistema.
Provee de todas las funciones bsicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la
posibilidad de tener 2Gb de backup en lnea.
El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios ms frecuentes, este software falla
en las funciones del control parental.
10 - Trend Micro Internet Security
Est totalmente equipado con seguridad para el escritorio de la PC. La desventaja est en el precio y en su pobre desempeo al
momento de detectar 'malware'.
Antivirus de Software: estos antivirus deben ser instalados en la computadora para que funcionen constantemente. Estos son
clasificados en:
Antivirus detectores: tambin conocidos bajo el nombre de antivirus rastreadores, tienen como finalidad encontrar virus a travs de la
exploracin en el sistema.
Antivirus heurstico: en este caso los antivirus exploran cuando los programas actan de una manera distinta a la habitual.
Antivirus de patrn: los virus son detectados por su forma particular de actuar. Es decir que estos son antivirus especializados para
cada uno de los virus de manera individual
Antivirus Residentes: este tipo de sistemas se mantienen continuamente en la memoria de la computadora para poder reconocer
el virus inmediatamente.
Antivirus Inmunizadores: ms conocidos como protectores, estos antivirus permiten evitar el ingreso de virus a los programas. Sin
embargo no son los antivirus ms recurridos ya que ocupan demasiado espacio de la memoria. Esto genera que los programas y la
computadora funcionen de una manera mucho ms lenta.
Antivirus Eliminadores: estos virus tambin llamados limpiadores, entran en accin cuando ya fue desactivado el virus. Es en ese
momento que suprime desde un archivo, programas o del disco a los virus.
Este tipo de antivirus para poder eliminar a la infeccin debe posee la informacin de cmo debe ser eliminado cada virus de manera
particular.
Cada una de las vertientes se subdivide en cuencas (ver fig. 1), las cules son reas tributarias de un ro, es decir
que es toda el rea drenada por un ro. Los lmites de una cuenca se obtienen de la topografa del lugar. En las
siguientes tablas, aparece una lista de las cuencas en que se divide Guatemala.
Los lagos son valiosos recursos para un pas. Los lagos ms importantes de Guatemala son los siguientes:
Montaas
El centro y el sur del pas son motaosos, porque la cordillera de los Andes, que atraviesa toda Amrica, al entrar a Guatemala se
divide en dos sistemas montaosos distintos: