1. Virus Informáticos
1.1. Son
1.1.1. Programas maliciosos diseñados para replicarse y propagarse de un sistema a otro. Al igual que los virus biológicos, pueden causar daño en un sistema informático.
1.2. Características
1.2.1. Replicación
1.2.1.1. Se copian a sí mismos y se propagan a otros archivos o sistemas.
1.2.2. Activación
1.2.2.1. Se activan al ejecutar un archivo infectado, lo que puede llevar a la corrupción de datos, pérdida de información, o un rendimiento del sistema degradado.
1.2.3. Ocultamiento
1.2.3.1. Algunos virus pueden ocultarse para evadir la detección, haciendo más difícil su eliminación.
1.3. Tipos de Virus
1.3.1. Virus de archivo
1.3.1.1. Se insertan en archivos ejecutables (ej. .exe), y se activan cuando se ejecuta el archivo.
1.3.1.1.1. Ejemplo
1.3.2. Virus de macro
1.3.2.1. Infectan documentos que utilizan macros, como archivos de Word o Excel. Se activan al abrir el documento.
1.3.2.1.1. Ejemplo
1.3.3. Virus polimórficos
1.3.3.1. Cambian su código cada vez que se replican, dificultando su detección por software antivirus.
1.3.3.1.1. Ejemplo
1.3.4. Virus de sector de arranque
1.3.4.1. Infectan el sector de arranque de un disco, lo que puede hacer que el sistema no pueda arrancar.
1.3.4.1.1. Ejemplo
1.3.5. Virus de red
1.3.5.1. Se propagan a través de redes, infectando múltiples computadoras conectadas.
1.3.5.1.1. Ejemplo
1.4. Tipos de Amenazas
1.4.1. Virus
1.4.1.1. Son programas maliciosos que se replican al infectar archivos o programas.
1.4.1.1.1. Ejemplo
1.4.2. Gusanos
1.4.2.1. Son programas que se replican automáticamente a través de redes, sin necesidad de un archivo host.
1.4.2.1.1. Ejemplo
1.4.3. Troyanos
1.4.3.1. Es un software malicioso que se oculta dentro de programas legítimos, engañando al usuario para que lo instale.
1.4.3.1.1. Ejemplo
1.4.4. Ransomware
1.4.4.1. Es un Malware que cifra los datos del usuario y exige un rescate para liberarlos.
1.4.4.1.1. Ejemplo
1.4.5. Spyware
1.4.5.1. Es un software que recopila información sobre un usuario sin su conocimiento, a menudo con fines publicitarios.
1.4.5.1.1. Ejemplo
1.4.6. Phishing
1.4.6.1. Es una técnica de fraude en línea que intenta engañar a los usuarios para que revelen información confidencial, como contraseñas y datos bancarios.
1.4.6.1.1. Ejemplo
2. Antivirus Informáticos
2.1. Es
2.1.1. Una herramienta diseñada para detectar, prevenir y eliminar virus y otros tipos de malware en un sistema informático
2.2. Características
2.2.1. Escaneo en tiempo real
2.2.1.1. Monitorea continuamente el sistema para detectar amenazas a medida que aparecen.
2.2.2. Actualizaciones periódicas
2.2.2.1. Los antivirus se actualizan regularmente para incluir nuevas definiciones de virus y mejorar la detección
2.2.3. Herramientas de eliminación de malware
2.2.3.1. Proporcionan funciones para eliminar virus y reparar los daños causados.
2.3. Tipos de Antivirus
2.3.1. Antivirus de firma
2.3.1.1. Utilizan una base de datos de firmas de virus conocidos para detectar amenazas.
2.3.1.1.1. Ejemplo
2.3.2. Antivirus heurístico
2.3.2.1. Analizan el comportamiento de los archivos y programas para identificar comportamientos sospechosos.
2.3.2.1.1. Ejemplo
2.3.3. Antivirus en la nube
2.3.3.1. Utilizan servidores remotos para analizar y procesar datos, lo que permite actualizaciones más rápidas y una mejor detección.
2.3.3.1.1. Ejemplo
3. Métodos de Protección
3.1. Mantener el software actualizado
3.1.1. Asegurarse de que el S.O y todas las aplicaciones estén actualizadas reduce las vulnerabilidades que los virus pueden explotar.
3.1.1.1. Ejemplo
3.1.1.1.1. Actualizar Windows regularmente para cerrar vulnerabilidades.
3.2. Usar cortafuegos
3.2.1. Ayuda a bloquear accesos no autorizados a la red, protegiendo el sistema de intrusiones.
3.2.1.1. Ejemplo
3.2.1.1.1. Windows Firewall, protege contra accesos no autorizados.
3.3. Realizar copias de seguridad
3.3.1. Hacer copias de seguridad, en caso de infección, se pueda recuperar la información sin problemas.
3.3.1.1. Ejemplo
3.3.1.1.1. Usar servicios como Google Drive o Dropbox para almacenar copias.
3.4. Escaneo regular
3.4.1. Realizar análisis frecuentes del sistema con un software antivirus ayuda a detectar y eliminar amenazas antes de que causen daño.
3.4.1.1. Ejemplo
3.4.1.1.1. Realizar análisis semanales con un antivirus, como Avast.
3.5. Educación del usuario
3.5.1. Informar a los usuarios sobre los peligros del phishing, el uso de contraseñas seguras y la descarga de software de fuentes confiables ayuda a prevenir infecciones.
3.5.1.1. Ejemplo
3.5.1.1.1. Capacitar a los empleados sobre cómo identificar correos electrónicos de phishing.