Avira Antivirus pruebas

Avira para Empresas y Personas. Consola de administración en la nube y mucho más.

Avira Antivirus for Endpoint

EMPRESAS

Incluye licencias para Estaciones de trabajo y servidores. Para Windows.

Avira Antivirus Server

EMPRESAS

Incluye licencias para Estaciones de trabajo y servidores. Para Windows.

Avira Antivirus Pro – Business Edition

EMPRESAS

Incluye licencias para Estaciones de trabajo y servidores. Para Windows y macOS.

8 TIPOS DE VIRUS INFORMÁTICOS


1. Tipos de virus informáticos residentes en memoria
Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper archivos y programas cuando son abiertos, cerrados, copiados, renombrados, etc.


2. Virus de acción directa
El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro.


3. Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil.


4. Virus de sector de arranque
Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.


5. Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan automáticamente el archivo que contiene macros y también infectan las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega por correo electrónico.


6. Virus polimórfico
Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez.


7. Virus fat
La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida de información de archivos individuales e incluso de directorios completos.


8. Virus de secuencias de comandos web
Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.

Estos son los 8 arquetipos de virus informáticos que debes saber identificar si usas habitualmente cualquier equipo informático o smartphone:

Adware
Este software se instala de forma disimulada o directamente oculta, y nos muestra anuncios donde antes no se exhibían.
Peor aún que un uso indeseado de los recursos (especialmente reduciendo la agilidad operativa de nuestra memoria RAM), es el hecho de que suelen rastrear los movimientos de nuestro ordenador, ofreciendo publicidad basada en nuestras visitas o búsquedas.

Spyware
El software espía recopila información de un equipo y los transmite a otra entidad externa sin que el propietario tenga conocimiento (y menos aún consentimiento) de este trasvase documental muy peligroso. La información robada se puede utilizar para chantajear a la víctima.

Malware
Si el software malicioso no tiene una función práctica concreta, sino simplemente causar destrucción o caos en la computadora de destino, se suele conocer como malware. Generalmente, alteran el funcionamiento normal de tu equipo, destruyen archivos o los corrompen, añadiendo además su código para seguir siendo contagiados a otros equipos vía email, por ejemplo.

Ransomware
El pirata se apodera del control de un equipo, ya sea un PC/MAC o incluso un teléfono móvil, y pide un rescate económico a la víctima para liberarlo.
De lo contrario, perderá toda la información incluida en el equipo o, aún peor, la verá publicada en redes sociales o foros digitales, si se trata de documentación de carácter sensible.
Esto es lo que ha sucedido, por ejemplo, con algunos célebres robos de material audiovisual a productoras y distribuidoras de entretenimiento (léase, películas enteras o capítulos de Juego de Tronos).

Gusanos
Pueden multiplicarse en cada sistema, por medio de envío masivo de copias de sí mismo vía email u otras vías de contacto, como redes domésticas y de WiFi. Por esto es importantísimo tener especial cuidado con los datos que insertamos cuando estamos conectados a redes inalámbrica de acceso público.

Troyano
En la Ilíada se nos narra el enfrentamiento entre troyanos y helenos. El enquistamiento del mismo en una tensa tregua mientras los griegos asediaban la ciudad de Troya fue aprovechado por Aquiles y sus hombres para fabricar un enorme caballo de madera que dejarían a las puertas de las murallas. Escondidos en su interior, varios soldados penetraron sin ser vistos en el asentamiento cuando los troyanos lo aceptaron, pensando que se trataba de una ofrenda para el dios Poseidón.
Pues así, exactamente así, funciona un virus troyano: entra en nuestro equipo porque nosotros mismos lo instalamos, pensando que se trata de un juego, un power point de gatitos o cualquier otro incentivo que nos motive.
Y después, cuando ejecutamos este software, el atacante tiene acceso completo a nuestro sistema, pudiendo hacer con él lo que desee.

Denegación de servicio
Otro nuevo clásico en los ataques a determinadas empresas, a veces causados por motivos políticos o ideológicos: se lanza una petición masiva de servicios a través de bots, que bloquean e inutilizan la respuesta de una plataforma durante horas. Así, el servicio es inaccesible para sus usuarios o clientes.

Phishing
Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.