HISTORIA DE LOS VIRUS INFORMÁTICOS


Desde la masificación en el uso de las computadoras, cuyo mayor auge comenzó hace más de dos décadas, junto con la llegada de una PC a cada hogar e incluso de la invasión de los cibercafés, los virus informáticos han tenido vía libre al acceso en las computadoras, y en muchos casos han llegado a destruir por completo grandes sistemas de servidores.

Es indudable que la amenaza de los virus se propagó de una manera espectacular a partir de la gran masificación de las computadoras como así también de Internet, ya que a través de este medio son muchos los que utilizan el libre acceso para introducir malware en los equipos, ante la inocencia de los usuarios que navegan por la red o descargar contenido de websites y clientes p2p.

En la historia de la informática, a lo largo de los años han surgido una inmensa cantidad de virus, que sería imposible intentar listarlos a todos, pero algunos de ellos se destacaron del resto, logrando una importante repercusión y fama, radicada por lo general en la capacidad destructiva del malware. 

Core War: El pionero de los malware

En realidad, Core War no fue un virus informático, sino más bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas que afectaba la memoria de las computadoras y podía auto replicarse.

Creeper: El primer virus de la historia

A pesar de que Core War seguramente marcó el comienzo de la era de los virus informáticos, lo cierto es que el famoso Creeper fue el primer virus que incluía las características típicas de un verdadero malware. Creeper fue creado por Bob Thomas en el año 1971, y fue especialmente escrito para atacar al sistema operativo Tenex.

Reaper: El primer antivirus

Después de varios estragos por parte de Creeper, que dejó varias computadoras en desuso temporal, como forma de terminar con este malware surgió otro virus denominado Reaper, el cual se propagaba a través de la red en busca de las computadoras infectadas con Creeper para eliminarlo.

Los virus en los 80's

Continuando con la historia de los virus informáticos, como mencionábamos en la década de los ochenta se produjo el verdadero furor por estas aplicaciones maliciosas que se propagaban de computadora a computadora sembrando diferentes problemas en el funcionamiento de los equipos que eran infectados.

Fue en el año 1985 cuando comenzaron a aparecer los primeros caballos de Troya o Troyanos, los cuales por lo general se presentaban disfrazados, por un lado el virus que se escondía bajo una imagen de programa de mejora de gráficos llamado EGABTR, y por el otro el famoso juego llamado NUKE-LA.


VIRUS


Recuperado de https://files.pic96.webnode.com.uy/200000018-ea6f7ea6fa/700/malware-para-android-890x395_c.jpg


Los Virus Informáticos son sencillamente programas maliciosos (malwares) que "infectan" a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo "víctima" (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. 

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.


¿CUAL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS?

  • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  •  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe, .com, .scr, etc) que sean llamados para su ejecución.

  • Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

LAS PRINCIPALES VÍAS DE INFECCIÓN SON

  • Redes Sociales.
  • Sitios web fraudulentos.
  • Redes P2P (descargas con regalo)
  • Dispositivos USB/CDs/DVDs infectados.
  • Sitios webs legítimos pero infectados.
  • Adjuntos en Correos no solicitados (Spam)

ACCIONES DE LOS VIRUS

  • Ralentizar el dispositivo
  • Reduciendo el espacio en el disco
  • Mostrando ventanas de forma constante
  • Corrompiendo archivos del dispositivo, algunos archivos vitales para el funcionamiento del dispositivo
  • Descargando archivos o programas basura
  • Apagando o reiniciando su dispositivo
  • Eliminar datos guardados en el disco duro

TIPOS DE VIRUS

Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

  • Recycler
  • Troyano
  • Bombas lógicas o de tiempo
  • Gusano
  • Hoax
  • Joke

Otros tipos por distintas características son los que se relacionan a continuación:

  • Virus residentes
  • Virus de sobreescritura
  • Virus de boot (bot-kill) o de arranque
  • Virus de enlace o directorio
  • Virus cifrados
  • Virus polimórficos
  • Virus multipartitos
  • Virus del fichero
  • Virus de FAT
  • Virus hijackers
  • Virus Zombie
  • Virus Keylogger



RECYCLER


Consiste en crear un acceso directo de un programa y eliminar su aplicación original, ademas, al infectar un pendrive convierte  toda la información en acceso directo y oculta el original de modo que los archivos no pueden ser vistos.Se propaga por medio de unidades de almacenamiento USB e infecta las computadoras.

Recuperado de https://www.google.com/search?sxsrf=ACYBGNQMd8zJvEaN20AtAS2rBQfIru2a7Q:1571757246954&q=virus+inform...

Daños que ocasiona el virus en el sistema

  • Ocupa algunos recursos del sistema cuando se activa, por tanto el equipo funciona muy lento y es fácil que se congele.
  • Modifica archivos del sistema convirtiéndolos en blancos de diversos virus y programas malignos.
  • Este virus es utilizado por otros programas maliciosos, lo que genera un montón de alertas de seguridad falsas, publicidad u otras molestas ventanas.

¿Cómo detectarlo e identificarlo?

Para detectarlo en tu memoria USB solo debes conectarlo al ordenador (recuerda evitar abrir la reproducción automática). Ve hasta la memoria USB y si te das cuenta de que todos tus archivos están en forma de acceso directo es porque efectivamente eres víctima del virus Recycler.

En el supuesto de que tu memoria se muestre vacía lo que puedes hacer es ir hasta la pestaña de Propiedades haciendo clic derecho en el dispositivo y verificar el espacio de la memoria. Si notas que hay gran espacio de tu memoria ocupada a pesar de que se muestra vacía es porque también está infectada con el virus.

Por otra parte, se sabe que ya se ha generado y propagado velozmente una nueva y más peligrosa versión del virus RECYCLER, a pesar de que tiene un par de características distintas, aún mantiene su forma de propagación común, que son el contacto y transmisión directa a través de memorias USB.

Es relativamente sencillo identificarlo en el USB y otros dispositivos en los que se pueda esconder. Para ello tienes que activar la opción de ver Carpetas ocultas. Luego podrás hallar el ejecutable: b845ef76.exe y el archivo básico: Desktop.ini. Al eliminar Recycler debes asegurarte de escanear tu ordenador con un antivirus completo lo antes posible.

Cómo eliminar virus Recycler

Hay una forma muy directa y sencilla de quitar el virus Recycler, sin necesidad de usar comandos o antivirus. Recuerda, el antivirus es bueno para identificar, pero no eliminará por completo los archivos maliciosos.

Pasos a seguir para Eliminar Recycler

  1. Dale clic en la barra de archivos o dispositivos.
  2. Luego busca tu USB o Disco donde ya hayas identificado el virus Recycler (Allí podrás ver todos los archivos de tu memoria USB o disco duro).
  3. Busca la carpeta RECYCLER, DRIVER o la carpeta que contiene el virus
  4. Selecciona la carpeta con mucho cuidado de no abrirla y oprimes SHIFT+SUPRIMIR.

Pasos a Seguir para Recuperar los Archivos Estropeados por Recycler Virus

  1. En el menú Inicio, ve hasta la pestaña Ejecutar.
  2. Escribe Cmd y ejecuta.
  3. Cuando se te abra el Cmd localiza tu memoria USB según la letra del puerto que le corresponde (si es la letra F escribes "F").
  4. Una vez que ya estés en tu USB introduce el comando attrib -s -r -h /s /d .
  5. Presiona Enter y espera un momento.
  6. Luego el comando te mostrará de nuevo todas sus carpetas y archivos que estaban ocultos gracias al Recycler.

Consejos de prevención

Sin duda alguna, en Internet es de vital importancia la prevención ante cualquier amenaza, ya que casualmente es mucho más sencillo evitar esta clase de software indeseado que atacarlo. Para proteger de Recycler virus puedes seguir estos consejos:

  • Ten cuidado de donde conectas tus memorias USB. Procura revisar mediante el WINRAR si el ordenador está contagiado. Este virus es particularmente "bueno" escondiéndose, ten cuidado.
  • Evita descargar contenido ilegal de páginas dudosas. Las descargas de películas, música y otra clase de contenido similar pueden potenciar mucho más los contagios.
  • No conectes tu teléfono a ordenadores contagiados.


TROYANO


Consiste en robar información o alterar el sistema del Hardware  o en un caso extremo permite que un usuario externo pueda controlar el equipo.

El cabalo de Troya es un malware que se presenta al usuario como un programa aparentemente legitimo o inofensivo, porque, al ejecutarlo le brinda al atacante acceso remoto al equipo infectado.

Recuperado de https://www.google.com/search?sxsrf=ACYBGNTSG8nxk-gh507XYbdr5ef5JrdJgQ:1571757517841&q=virus+troyano...

Algunas de las operaciones mas comunes

  • Utilización de la maquina como parte de un botnet ( realiza ataques de denegación de servicio o envió de spam ).
  • Instalación de otros programas ( incluyendo aplicaciones maliciosas ).
  • Robo de información personal ( información bancaria,contraseñas ).
  • Modificación o transferencia de archivos ( descargas subidas ).
  • Borrado completo del disco.
  • Ejecución o finalización de procesos.
  • Apagado o reiniciado del equipo.
  • Capturas de pantalla.
  • Llenado del disco duro con archivos inútiles.
  • Captura de imágenes o vídeos a través de la webcam.

Cómo pueden afectarte los troyanos

Los troyanos se clasifican en función del tipo de acciones que pueden realizar en el ordenador:

  • Puerta trasera (Backdoor)
    Un troyano backdoor (de puerta trasera) proporciona el control remoto del ordenador infectado a los ciberdelincuentes. Estos troyanos permiten al ciberdelincuente hacer todo lo que desee en el ordenador infectado, como enviar, recibir, iniciar y eliminar archivos, mostrar datos y reiniciar el ordenador. Los troyanos backdoor (de puerta trasera) a menudo se utilizan para unir un conjunto de ordenadores infectados para formar un botnet o una red zombi que se puede utilizar con objetivos delictivos.
  • Exploit
    Los exploits son programas que contienen datos o código que se aprovechan de una vulnerabilidad del software de aplicaciones que se ejecuta en el ordenador
    .
  • Rootkit
    Los rootkits están diseñados para ocultar ciertos objetos o actividades en el sistema. A menudo, su objetivo principal es evitar la detección de programas maliciosos con el fin de ampliar el periodo en el que los programas pueden ejecutarse en un ordenador infectado.
  • Trojan-Banker (Troyano Bancario)
    Los programas Trojan-Banker, o troyanos bancarios, están diseñados para robar tus datos bancarios de sistemas de banca online, sistemas de pago electrónico y tarjetas de débito o crédito.
  • Trojan-DDoS
    Estos programas realizan ataques DoS (denegación de servicio) contra una dirección web específica. Mediante el envío de una gran cantidad de solicitudes (desde tu ordenador y otros ordenadores infectados), el ataque puede saturar la dirección de destino y originar una denegación de servicio.
  • Trojan-Downloader
    Los programas de descarga de troyanos, Trojan-Downloader, pueden descargar e instalar nuevas versiones de programas maliciosos en el ordenador, incluidos troyanos y adware.
  • Trojan-Dropper
    Los hackers utilizan estos programas para instalar troyanos y virus, o bien para evitar la detección de programas maliciosos. No todos los programas antivirus pueden analizar todos los componentes incluidos en este tipo de troyano.
  • Trojan-FakeAV
    Los programas Trojan-FakeAV simulan la actividad de software antivirus. Están diseñados para extorsionar al usuario a cambio de la detección y eliminación de amenazas, aunque estas no existan realmente.
  • Trojan-GameThief
    Este tipo de programas roba los datos de la cuenta de usuario de los jugadores online.
  • Trojan-IM
    Los programas Trojan-IM roban los datos de inicio de sesión y las contraseñas de los programas de mensajería instantánea, como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype, etc.
  • Trojan-Ransom
    Este tipo de troyano puede modificar los datos del ordenador para que no funcione correctamente o no puedas utilizar datos específicos. El cibecriminal solo restaurará el rendimiento del ordenador o desbloqueará los datos una vez que hayas pagado el dinero "de rescate" que solicita.
  • Trojan-SMS
    Estos programas pueden costarte dinero en forma de envío de mensajes desde el dispositivo móvil a números de teléfono con tarificación especial.
  • Trojan-Spy
    Los programas Trojan-Spy pueden espiar cómo utilizas el ordenador. Por ejemplo, mediante el seguimiento de los datos que introduces a través del teclado, la realización de capturas de pantalla o la obtención de una lista de aplicaciones en ejecución.
  • Trojan-Mailfinder
    Estos programas pueden recopilar las direcciones de correo electrónico del ordenador.

¿Cómo se elimina un troyano?

  • Lo primero que se debe hacer es descargar e instalar un antivirus actualizado.
  • Luego es indispensable desconectar el equipo de Internet ya sea que este se encuentre conectado a la red mediante wifi, con un modem ADSL o una placa de red.
  • Abrir el navegador de Internet (aunque sin conexión) y luego limpiar la memoria caché y los cookies. Es importante hacer este paso con cada explorador que se utilice. Por ejemplo, si se tiene instalado el explorador de Google Chrome o Mozilla Firefox es indispensable limpiar cookies y cache en cada uno de estos antes de pasar al paso siguiente.
  • Luego se deberá apagar el equipo e iniciarlo en modo "a prueba de fallas". Para poder acceder a esta opción, se deberá apretar la tecla F8 en cuanto el equipo se esté iniciando y aparezca el logo de Windows.
  • Posteriormente se debe realizar un escaneo del equipo. Esto puede demorar varios minutos puesto que el antivirus revisará todos los archivos del equipo en busca de alguno malicioso.
  • Cuando el antivirus finalice, se mostrarán los archivos dañinos que este ha detectado, dando la opción al usuario de eliminar, colocar en cuarentena o ignora los archivos hallados. Se debe escoger siempre la opción eliminar o bien colocar en cuarentena.
  • A continuación el mismo antivirus solicitará que se reinicie el equipo.
  • Luego de debe conectar a internet.
  • Se recomienda ejecutar Windows Updatepara que se descarguen aquellas actualizaciones que sean recomendadas para el equipo según cada caso


Cómo protegerse frente a los troyanos

Es importante tener en cuenta algunos consejos o recomendaciones para evitar abrir un software troyano.

  • No abrir archivos que lleguen por correo electrónico excepto aquellos de los que el usuario esté completamente seguro que no contienen virus, es decir que es importante conocer el remitente de quien envía dichos archivos antes de abrirlos.
  • No visitar sitios web dudosos o desconocidos.
  • Tener cuidado al descargar archivos usando programas para compartir como P2P (Peer to Peer). Es recomendable siempre primero escanear con antivirus cada archivo antes de abrirlo y luego de bajarlo.
  • Mantener siempre las actualizaciones de Windows mediante Windows Update.
  • Actualizar frecuentemente el antivirus ya que siempre surgen nuevas actualizaciones.
  • Realizar escaneos periódicos con el antivirus.
  • Usar Firewall (cortafuegos). Este es un dispositivo de seguridad que opera entre redes evitando las trasmisiones maliciosas de una red a otra.
  • Es recomendable nunca instalar un programa si se desconoce el fabricante.
  • Utilizar diferentes exploradores: por ejemplo cambiar de Internet Explorer a Google Chrome.

BOMBAS LÓGICAS O DE TIEMPO


Son programas que se condicionan, suele ser una fecha ( Bombas de tiempo ) una combinación de teclas o ciertas condiciones técnicas ( Bombas lógicas ).

Son programas para que se activen en determinados momentos definidos por su creador.

Una vez infectado un determinado sistema, el virus solamente se activara y causara algún tipo de daño el día definido.

Algunos famosos son el "Viernes 13" y "Michel Angelo".


Recuperado de https://files.pic96.webnode.com.uy/200000003-4a44d4a44f/descarga.jpg

Acciones que puede realizar

  • Borrar información del disco duro
  • Mostrar un mensaje.
  • Reproducir una canción.
  • Enviar un correo electrónico.
  • Apagar el monitor.
  • Consumo excesivo del sistema.
  • Ataque a la seguridad del sistema ( implementación de derechos de acceso y envío del fichero de contraseña a una dirección de Internet ).
  • Usos de la maquina para terrorismo informativo, como un DDOS ( Distributed Denial Of Service ).

Utilidades

Las bombas lógicas tienen numerosas utilidades y son escritas con fines determinados como robar información confidencial, destruir ciertos ficheros, o desacreditar a un usuario tomando su identidad, ordenar pagos, realizar transferencias de fondos etc. Tambien pueden destruir el sistema en el que residen, aunque es bastante raro que ocurra.


¿Como evitarlas?

Ya que según parece la mayoria de los casos son por empleados descontentos de una empresa se recomienda restringir los permisos de escritura, no aceptar programas, aplicaciones o documentos de personas que no conocemos o que envian archivos adjuntos (esto último es bastante estandar para los virus).


Casos famosos

En 1982 un operativo de la KGB dijo haber robado los planos de un sofisticado sistema de contros y su software de una firma para canadiense, para el uso en su gaseoducto siberiano. La CIA fue notificada de este hecho e hizo a la compañia insertar una bomba lógica en el programa para sabotearlo. 

Este incidente desembocó en la monumental explosión no nuclear y el fuego jamas visto desde el espacio.


GUSANO


Tiene la propiedad de duplicarse a si mismo, los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Los gusanos informáticos se propagan de computadora a computadora, tiene la capacidad a propagarse sin la ayuda de una persona.Lo mas peligroso de estos, es su capacidad para replicarse en el sistema informativo, por lo que una computadora podría enviar cientos o miles de copias de si mismo, creando un efecto devastador a gran escala. 

Recuperado de https://files.pic96.webnode.com.uy/200000004-b248eb2490/450/hqdefault.jpg

¿Que hacen los gusanos informáticos?

  • El principal objetivo es propagarse y afectar al mayor número de dispositivos posible, para ellos crean copias de si mismos en el ordenador.
  • Los creadores del Malware seleccionan un tema o nombre atractivo con el cual camuflar el archivo malicioso, lo más usados el sexo, famosos, temas de actualidad o software pirata.

Historia

El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros cortafuegos.

Formas de detectarlos

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Cómo eliminar un gusano

Para eliminar un gusano, simplemente ejecute un análisis en busca malware usando un software antivirus. Una vez detectados y eliminados los gusanos, debería ser seguro utilizar su equipo.

Cómo evitar los gusanos informáticos

  • Sea precavido con las redes de intercambio de archivos y los adjuntos o enlaces sospechosos.
  • Mantenga actualizada su protección antivirus, preferiblemente con un cortafuegos.

EL HOAX


No son virus ni tienen capacidad de reproducirse por si solos,  son contenidos falsos que incitan al  usuario a hacer copias y enviarlas a sus contactos.

Suelen operar a los sentimientos morales o al espíritu de solidaridad. Todas estas historias están diseñadas para llamar la atención de las personas, pero no están basados en hechos reales, simplemente se usan como cebo. 



Recuperado de https://www.google.com/search?sxsrf=ACYBGNQkch4fVsweq4jovXkhsRH2BBmA0A:1571759841014&q=virus+informatico+hoax... 

Algunos de los virus Hoax más populares llevan más de tres años distribuyéndose de usuario en usuario, aunque importantes organizaciones dedicadas a la seguridad informática inviertan muchos recursos en desmentirlos. El Hoax más conocido ha sido el Good Times, un mensaje que ocasionalmente sigue circulando en Internet que pretende advertir del peligro de abrir correos electrónicos que contengan esa leyenda.

Otro Hoax que de cuando en cuando revive la falsa alarma es el Greetings, denominado así porque urge al cibernauta a reenviar el mensaje a todos sus contactos para que se evite ejecutar archivos contenidos en mensajes que lleven ese título.

Efectos / Los síntomas de la infección WordScribe Virus Hoax en PC

  • No se abre varios archivos o carpetas a causa de la infección WordScribe Virus Hoax.
  • Centro de seguridad de Windows, Windows Firewall o tercer software de cortafuegos partido ha sido desactivado.
  • Debido a este virus que su equipo se ralentiza y disminuye el rendimiento del equipo.
  • Número de anuncios pop ups son bombardeados en su navegador y redirigir a la ubicación desconocida o no deseado.
  • aplicación instalada se corrompe o no se carga después de la infección WordScribe Virus Hoax.
  • actualizaciones de Windows no se puede instalar con éxito.
  • Su ordenador se reinicie al azar hace que la caída del sistema y mensajes de error BSOD.

¿Cómo detectar un hoax?

La mayoría de los hoax se ciñen a las siguientes pautas o estructuras:

  • Son anónimos. Carecen de fuentes fiables de información, no tienen autoría, no citan ningún texto y no están avalados por nadie.
  • No tienen contexto. Carecen de fecha de publicación y de otras marcas (de lugar, etc.) reconocibles, y están escritos de un modo atemporal, universal, que les garantice su credibilidad y su supervivencia en la red el mayor tiempo posible.
  • Están escritos en neutro. No suelen tener marcas lingüísticas o dialectales, pues apuestan a un público lo más amplio posible.
  • Son sensacionalistas. Los bulos no transmiten información cotidiana, sino que prometen revelar alguna verdad secreta (tan secreta que está libre en Internet), un truco mágico, un dato millonario o alguna otra confidencia que genere morbo, miedo o indignación en el lector, y a menudo coaccionan a compartir la información para "que se sepa" o como única vía de protección de quien lo recibe (por ejemplo: "Envía este mensaje a 10 amigos o tendrás años de mala suerte" o "Envía este mail a todos tus contactos y participarás en un sorteo millonario).

¿Cómo eliminar la infección WordScribe Virus Hoax de su equipo?

Método 1 :Retire WordScribe Virus Hoax de forma automática mediante el uso de SpyHunter

SpyHunter es una de las mejores herramientas de eliminación de malware / spyware. Fácilmente se detecta la infección y eliminar el virus o la amenaza de la PC sin hacer ningún cambio en su archivo. Simplemente Descargar SpyHunter y escanear automáticamente todo tu equipo para solucionar el virus, troyanos, malware o infección de spyware. Sólo tiene que seguir los pasos que se indican para eliminar la infección del virus:

Para la eliminación automática de WordScribe Virus Hoax hay que ir a través de los siguientes pasos después de descargar el SpyHunter software de este sitio web.

  1. Ir al botón de descarga a continuación y haga clic en él para descargar SpyHunter.
  2. Haga doble clic en el SpyHunter-Installer.exe y haga clic en el botón Ejecutar para la instalación. Siga las instrucciones cuidadosamente.
  3. Haga clic en el botón Finalizar después de la instalación. 
  4. Abrir SpyHunter ahora y haga clic en Escanear el equipo ahora para explorar el equipo en busca de amenazas maliciosas.
  5.  Después de la finalización del proceso de escaneado, verá una serie de virus y amenazas que se encuentra en su computadora. Ahora haga clic en las Amenazas Fix para limpiar el equipo. 

Método 2: Pasos manuales para eliminar WordScribe Virus Hoax

  1. En primer lugar ir a el administrador de tareas de Windows, haga clic en la tecla CTL, tecla ALT y la tecla DEL simultáneamente para detener el proceso de ejecución de WordScribe Virus Hoax.
  2. Ir al panel de control y la búsqueda WordScribe Virus Hoax. Haga clic derecho para desinstalar WordScribe Virus Hoax completamente del equipo. 
  3. Quite los siguientes archivos asociados con este programa:
    %UserProfile%\Programs\AppData\[Random Charateristc].exe
    %UserProfile%\Programs\Temp\[Random Charateristc].dll
    %UserProfile%\Programs\AppData\roaming\[Random Charateristc].dll.
  4. Ir al botón de inicio y haga clic en Ejecutar. Escriba regedit y haga clic en Aceptar para abrir las entradas de registro asociadas asociados con WordScribe Virus Hoax. Averigüe las siguientes entradas del registro y eliminarlos por completo. 
  5. Reinicie el ordenador ahora después de seguir los pasos anteriores si no logran eliminar el virus WordScribe Virus Hoax de computadora, entonces usted debe tener para escanear su ordenador con SpyHunter. El SpyHunter eliminará los archivos basura / archivos duplicados / entradas de todos los virus / malware / adware / troyano / Spam / incorrectas del registro, etc. desde el ordenador de forma automática y velocidad del rendimiento del equipo.

JOKE

Los Jokes no son precisamente un virus, sino un programa inofensivo que simula las acciones de un virus informático en nuestro ordenador. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndoles creer que están infectados por un virus y que se están poniendo de manifiesto sus efectos. Aunque su actividad llega a ser molesta, no producen realmente efectos dañinos.  


Efectos del joke

Los joke producen efectos muy variados

  • Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos
  • Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor
  • También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor
  • En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado.
  • En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.
  • También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana
  • Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve obligado a cerrar una a una
  • Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador
  • De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome).

¿Cómo protegerse?

Para mantenerse protegido, tenga en cuenta los siguientes consejos:

  • Instale un buen antivirus en su ordenador.
  • Mantenga su antivirus actualizado. Si admite actualizaciones automáticas, configúrelas para que funcionen siempre así.
  • Tenga activada la protección permanente de su antivirus en todo momento.

VIRUS RESIDENTES

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. 

¿Cómo saber si tengo Randex.DJ?

Para verificar con exactitud si Randex.DJ ha infectado su ordenador, dispone de las siguientes opciones:

  • Chequear el ordenador con Panda ActiveScan, la herramienta gratuita de análisis online de Panda Software, que detectará rápidamente todos los posibles virus.
  • Realizar un análisis completo del ordenador con su antivirus, después de verificar que está actualizado.


¿Cómo eliminar a Randex.DJ?

Si durante el proceso de análisis su antivirus detectan a Randex.DJ, elimínelo siguiendo las instrucciones que le indique el programa. 

¿Cómo protegerme de Randex.DJ?

Para mantenerse protegido, tenga en cuenta los siguientes consejos:

  • Instale un buen antivirus en su ordenador. Pulse aquí para conseguir el antivirus de Panda más adaptado a sus necesidades.
  • Mantenga su antivirus actualizado. Si admite actualizaciones automáticas, configúrelas para que funcionen siempre así.
  • Tenga activada la protección permanente de su antivirus en todo momento.



VIRUS DE ACCIÓN DIRECTA

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.


VIRUS DE SOBREESCRITURA

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero. Algunos de los más importantes son el Trj.Reboot y el Trivial.88.D.  La única forma de limpiar un fichero infectado por un virus de sobre escritura es borrarlo, perdiéndose su contenido. Este tipo de infección es en el que el virus sobrescribe los contenidos del ejecutable al que infecta, efectivamente reemplazando el código original del ejecutable con su propio código. Este tipo de virus se descubre inmediatamente, ya que afectan todo el sistema haciendo que deje de funcionar en un periodo muy corto de tiempo. Hay otro tipo de virus de sobre escritura que se almacena en el encabezado DOS del archivo. 


VIRUS DE BOOT O DE ARRANQUE

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.

Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de Boot infectará a su vez el disco duro. Los virus de Boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.Unos ejemplos de este tipo de virus es: Polyboot.B y AntiEXE.


VIRUS DE ENLACE O DIRECTO

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.

Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.


VIRUS CIFRADO

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.


VIRUS POLIMÓRFICOS 

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.


VIRUS FAT

La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.


VIRUS HIJACKERS

Son programas que secuestran navegadores de Internet principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de antivirus.


VIRUS ZOMBIE

Son programas que secuestran computadoras de forma que es controlada por terceros. Se utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.


VIRUS KEILOGGER

Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también registran los clics. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las del E-mail, Facebook, etc.


Ejemplos de virus informáticos

Algunos de los ejemplos de virus informáticos más peligrosos y/o conocidos son:

  • Melissa fue un macro virus que se expandió a través de archivos adjuntos a emails y causó unas pérdidas de 80 millones de dólares. Su creador David L. Smith pasó 20 meses en la cárcel y se le prohibió acceder a redes de ordenadores sin autorización.
  • Yankee Doodle fue un virus de archivo no destructivo de origen búlgaro, que iniciaba la reproducción de la canción "Yankee Doodle" en los ordenadores infectados todos los días a las 17 horas.
  • Shamoon es un virus destructivo que borraba todos los datos de redes de ordenadores en cuestión de segundos. Fue desarrollado como arma en la guerra cibernética contra el sector energético de Arabia Saudí. Se neutralizó en 2014, para volver (como "Shamoon 2") dos años más tarde.
  • Klez fue un macro virus que deshabilitaba el software antivirus en el ordenador infectado y enviaba correo no deseado (spam) a la bandeja de entrada de la víctima para impedir la recepción de nuevos mensajes.

¿Cómo eliminar virus informáticos?

Existen muchos programas, gratuitos y de pago, que prometen mantener su ordenador a salvo de las amenazas, pero solamente los mejores softwares antivirus cumplen con esa promesa. Estos programas analizarán su sistema en busca de amenazas y le informarán cada vez que detecten una. Dependiendo de la severidad del virus, pondrán el archivo infectado en cuarentena o lo eliminarán completamente para evitar que el virus se multiplique.

Algunos virus son tan destructivos que pueden borrar todos sus datos e inutilizar su disco duro. Cuando atacan, puede que sea demasiado tarde para poner una solución, por lo que es muy importante la prevención.

Con software fiable instalado en su ordenador, ningún virus será capaz de infectar sus documentos y archivos. Para disponer de una protección óptima, asegúrese de utilizar siempre la última versión del software y de descargar las actualizaciones de definiciones de virus diariamente. El mejor software antivirus hará todo esto automáticamente, y le permitirá una navegación segura sin tener que preocuparse de los virus y otras amenazas a su seguridad en la red.


[MindMachineTV].¿Qué son los virus informáticos?.[Archivo de video].Recuperado de  https://www.youtube.com/watch?v=RoE9T9KjxMw&lc=UgwKrhmPxNfyl2n6_jB4AaABAg


MÉTODOS DE PROTECCIÓN

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño. Dependiendo de la configuración el proceso puede ser completamente automático o dejar que el usuario decida cuándo instalar las actualizaciones.

Pasivos

Para no infectar un dispositivo, hay que:

  • No instalar software de dudosa procedencia.
  • No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
  • Usar un bloqueador de elementos emergentes en el navegador.
  • Usar la configuración de privacidad del navegador.
  • Activar el Control de cuentas de usuario.
  • Borrar la memoria caché de Internet y el historial del navegador.
  • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. 


CLASIFICACIÓN DE LOS ANTIVIRUS

 Recuperado de https://www.google.com/search?sxsrf=ACYBGNSrl2tED_zZT2wAd3ywpld3yDF-Eg:1571759981474&q=infecta+un+virus+el+computador...

ANTIVIRUS


  • Prevenir
  • Identificar
  • Eliminar

Son las tres posibilidades que se presentan para acabar con un virus y de acuerdo con ellas existen tres modelos de antivirus.

  1. Antivirus preventores: Se caracterizan por anticiparse a la infección para evitar la entrada de un programa malicioso en el ordenador.
  2. Antivirus identificadores: Su función es identificar amenazas que pueden afectar al rendimiento del sistema operativo. Exploran el sistema y examinan las secuencias de Bytes de los códigos que están relacionados con los programas peligrosos.
  3. Antivirus descontaminadores: Su objetivo se centra en acabar con la infección que ha dañado el ordenador, eliminación para ello los virus, también trata de devolver al sistema el estado en el que se hallaba antes de ser atacado por el programa malicioso. 

Así como hay muchos métodos de infección, también existen formas de prevenir que estos programas maliciosos ingresen a un computador. 

Conoce algunos ejemplos para evitar que tu equipo sea infectado con virus:

Instala un Software antivirus

Instalar un antivirus es una de las formas mas apropiadas para proteger tu computador. Con ellos puedes estar alerta de los archivos maliciosos que se quieran instalar, realizar análisis a tu equipo para controlar la presencia de virus y, en caso tal de encontrar alguno, vacunarlo. Recuerda que el antivirus debe estar actualizado todo el tiempo, esto garantizará que el programa cumpla con sus funciones correctamente.

Configurar un Firewall

Configurar un firewall o cortafuegos es una forma importante para prevenir los ataques informáticos. Esta opción impide que usuarios no autorizados, como los hackers, accedan a tu computador.

No descargar cosas innecesarias

Hay que evitar descargar aplicaciones o archivos de Internet. Muchos de estos contienen virus que pueden hacerle daño a tu equipo. Por eso, te recomendamos realizar este tipo de descargas solo cuando creas que es absolutamente necesario. En caso de hacerlo, estos archivos, antes de ser abiertos, deben ser escaneados con el antivirus.

Evita los clics en anuncios publicitarios

Algunos anuncios publicitarios en Internet están compuestos por frases o juegos en línea muy llamativos, ¡pero ten cuidado! En algunos casos, al hacer clic en ellos puedes instalar un virus en tu computador. Lo mejor es que no hagas clic este tipo de anuncios a menos que reconozcas la entidad o la marca que lo promociona.

Escanea tu computador regularmente

Los análisis de los programas de antivirus detectan si en tu computador existen virus. Por eso, es importante que ejecutes este tipo análisis de forma regular, por lo menos una vez por semana.


ANTIVIRUS RECOMENDADOS

Recuperado de https://files.pic96.webnode.com.uy/200000009-9746c9746e/450/Avast-Free-Windows-700x500.jpg

Avast Free Antivirus

Protección confiable para Pc y dispositivos Android, es el mejor programa de antivirus gratuito.

  • Incluye Protección en tiempo real de archivos, correo electrónico, navegación en la web, mensajes instantáneos.
  • Windows 10,8,7 vista y kp, MAC, android, todos los sistemas operativos soportables por Avast.

Requisitos 

  • Sistema Microsoft Windows 8 / 7 / Vista / XP (cualquier edición, 32-bit o 64-bit)
  • Procesador Intel Pentium III o superior
  • Memoria RAM de 128 MB o superior
  • 1 GB de espacio libre en disco duro
  • Por favor tenga en cuenta que Avast antivirus 2015 (versión 10) no funciona en Microsoft Windows 95 / 98 / ME / 2000 / Server, o cualquier otro sistema que no se especifica sobre el operativo
  • Estos requisitos de sistema son relevantes para todos los productos principales de Avast (hacen gratis, Antivirus Pro, Internet Security y Premier)


Historia

Pavel Baudiš, científico del Instituto de Máquinas Matemáticas de Praga, el "Viennavirus" en 1988 y escribió un programa que podría eliminar el virus. Con su colega Eduard Kučera, fundó la Alwil Software Cooperativa y la transformó en una empresa privada en 1991, después de que el cambio político a través de la revolución de terciopelo abrió la posibilidad.14​

Ondrej Vlček se unió en 1995 y escribió el primer programa antivirus para Windows 95. En 1996, Avast Antivirus ganó el "Premio VB100" de la revista Virus Bulletin en todas las categorías probadas. Para el año 2002, el número de usuarios aumentó a un millón, principalmente debido a la versión gratuita disponible para usuarios privados a partir de 2001. A finales de 2006, el número había aumentado a 20 millones, y el software fue galardonado con los "Premios SC" En el mismo año, en las categorías "Mejor Antivirus, Anti-Malware" (Europa) y "Readers 'Choice" ("Elección de los usuarios") (EUA). Cuando Alwil se convirtió en una sociedad anónima en 2006, Avast Antivirus ya contaba con 40 millones de usuarios.


Recuperado de https://lh3.googleusercontent.com/kmyIa_CIbk1Hy9yMHqHIiOvIz-qURP61yYyeBFbUC1zfyiqa0swElYWJtE0U7HUIdXRwCA=s85


PANDA DOME ESSENTIAL & PREMIUM

Es liviano, tiene una interfaz intuitiva y unos puntajes impresionante.

Tiene 3 modos de escaneo:

  • Áreas criticas ( el mas rápido).
  • Análisis en profundidad ( Escanea todo el ordenador).
  • Personalizado ( elegir una carpeta o archivos).
  • Informe sobre los sucesos, crear un análisis programado, optimizador PC y PVN incluida ilimitada comprobar el nivel de protección de otros dispositivos, protección de dispositivos USB, entre otras cosas. 

Requisitos

La protección de Panda for Desktops está diseñada para ofrecer una protección óptima con un consumo de recursos mínimo.

A continuación se indican los requisitos de hardware y software necesarios.

  • Procesador: Pentium 300 MHz.
  • Memoria RAM: 64 MB. Recomendado 128 (solamente se instalará la unidad Antivirus)

Historia 

Panda Security es una de las empresas líderes en el sector de la seguridad informática. Sus soluciones y productos están disponibles en más de 23 idiomas para sus más de 30 millones de usuarios en 190 países de todo el mundo. Con filiales en 16 países y franquicias en más de 70, las sedes de Panda Security están establecidas en España y Estados Unidos.

En 2007, Panda Security se convirtió en la primera compañía de seguridad en aprovechar tecnología en la nube con su sistema Inteligencia Colectiva, a través del popular Panda Cloud Antivirus. En los siguientes años se dedicó a implementar esta tecnología en toda su gama de productos, lo que le valió el reconocimiento de Gartner en su informe Magic Quadrant for Endpoint Protection Platforms de enero de 2014, donde legitimaba a Panda como el primer fabricante de plataformas para la protección del extremo en comprometerse plenamente con el desarrollo de servicios de seguridad basados en la nube.

En 2015 Panda Security volvió a revolucionar el mercado con un nuevo modelo de seguridad basado en el registro y clasificación del comportamiento de todos los procesos activos de un sistema. Y Gartner volvió a hacerse eco incluyéndolo en su EDR Maket Guide2​ en diciembre de 2015, como único proveedor europeo y elevando su calificación en el Gartner Magic Quadrant for Endpoint Protection Platforms3​ de febrero de 2016.

Panda Security es uno de los principales fabricantes de software de seguridad del mundo y ha sido clasificada entre las 500 de más rápido crecimiento entre las empresas europeas desde 1997. Es una de las dos firmas españolas que compone la clasificación Truffle de los cien mejores desarrolladores de software en Europa en 2013. De hecho, es una de las diez empresas líderes a nivel mundial en desarrollo de software y protección informática, según el informe de 2013 La empresa española en el mundo, elaborado por el Ministerio de Asuntos Exteriores y Cooperación.


Recuperado de https://files.pic96.webnode.com.uy/200000011-73d6a73d6c/700/814IeeCU1wL._SY606_.jpg


NORTON ANTIVIRUS PLUS

Una suscripción le permite instalar una protección en windows 10, MacOS, Android o dispositivos ios.

Viene con un sistema de copias de seguridad avanzada y 25 GB de almacenamiento online para las copas de seguridad.

Requisitos 

Sistemas operativos

  • Microsoft Windows® 10 (32 bits y 64 bits).

  • Microsoft Windows 8/8.1 o posteriores (todas las versiones). Algunas funciones de protección no están disponibles en los navegadores de Pantalla de inicio de Windows 8.

  • Microsoft Windows 7 (todas las versiones) con Service Pack 1 o posterior.

Hardware

  • Procesador

    Para Windows 10, 8 y 7: 1 GHz

  • RAM

    Para Windows 10: 2 GB (mínimo de 512 MB RAM requerido para ejecutar la herramienta de recuperación)

    Para Windows 8 y 7: 1 GB (32 bits) o 2 GB (64 bits) (mínimo de 512 MB RAM requerido para ejecutar la herramienta de recuperación)

  • Espacio en disco duro

    300 MB de espacio disponible en el disco duro.

Historia

Norton AntiVirus (comúnmente abreviado como NAV), es un producto desarrollado por la división "Norton" de la empresa Symantec. Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security

También se encuentra la edición Symantec Endpoint Protection y Symantec Protection Suite, que son productos diseñados específicamente para el uso en redes dentro de empresas. Los productos para empresas Symantec tienen varias características que no se encuentran en las versiones Norton, incluyendo consola de administración y procesos. Symantec proporciona servicios de prevención y eliminación de malware durante un período de suscripción. Utiliza firmas y heurísticas para identificar los virus. Otras características incluyen spam filtrado de correo electrónico y la protección contra el phishing.

Symantec distribuye el producto como una descarga, una copia de la caja, y como software de OEM. Norton AntiVirus y Norton Internet Security, un producto relacionado, que se celebró un 61% de cuota de mercado de los EE.UU. al por menor de suites de seguridad de la primera mitad de 2007. Los competidores, en términos de cuota de mercado en este estudio, incluyen los productos antivirus de CA, Trend Micro y Kaspersky Lab.

Norton AntiVirus se ejecuta en Microsoft Windows y Mac OS X. La versión 17.5.0.127 es la última compilación de Windows. [2] Compatibilidad con Windows 7 se encuentra en desarrollo para las versiones 2006 y 2008. La versión 2009 tiene el apoyo de actualización de Windows 7 ya está. Versión 2010 soporta de forma nativa Windows 7, sin necesidad de una actualización. La versión 11.1.1 de Mac es el último de construir.


Recuperado de https://files.pic96.webnode.com.uy/200000012-571b7571b9/700/C25B.jpg

Historia

El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard.5​ AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19 de abril de 2006, la ewido Networks se hizo parte del grupo de AVG Technologies

El 6 de noviembre de 2006, Microsoft anunció que productos de AVG estarían disponibles directamente del Centro de Seguridad de Windows Vista. Desde el 7 de junio de 2006, el software AVG también ha sido usado como un componente opcional de Seguridad de Correo de GFI, ha producido por el Software GFI. El 5 de diciembre de 2007, AVG anunció la adquisición de Exploit Prevention Labs, desarrollador de LinkScanner que hace navegación segura en la tecnología. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre de la compañía de Grisoft a AVG Technologies. Este cambio fue hecho para aumentar la eficacia de sus actividades de márketing.

AVG ANTIVIRUS FREE

  • Bloquea virus, spyware, troyanos, gusanos, bots y rootkits. Protege contra hackers mediante un silencioso firewall bidireccional.
  • Actualizaciones rápidas cada 5 a 15 minutos que brindan óptima protección.
  • Tecnología inteligente para realizar una menor cantidad de análisis, y para que éstos sean más cortos y rápidos.

Requisitos

  • PC totalmente compatible con Windows con procesador Intel Pentium 4/AMD Athlon 64 o superior (debe ser compatible con las instrucciones SSE2)
  • 256 MB de RAM o superior.
  • 2 GB de espacio libre en el disco duro.

Recuperado de https://files.pic96.webnode.com.uy/200000017-67ace67acf/450/avira-antivirus.jpg

Historia

Avira es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988, comúnmente llamado Luke Filewalker. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux) y es gratuita para uso personal. El motor de Avira ha sido licenciado al antivirus Ashampoo y Webroot WebWasher.
La historia de éxitos de Avira comenzó hace ya más de veinte años en el campo de la protección de empresas e instituciones públicas. Para restringir la vertiginosa propagación de malware también fuera de las redes de empresa, Avira lanzó el 16 de septiembre de 1999 una versión básica gratuita para usuarios privados: Avira AntiVir Personal - Free Antivirus. Este popular y repetidamente galardonado freeware protege desde hace diez años a más de 100 millones de usuarios de virus, troyanos y otras amenazas digitales. Para satisfacer la demanda internacional, hoy en día se puede descargar Free Antivirus además de en alemán e inglés, también en italiano y en francés desde www.free-av.com. Antes de finales de año estarán también disponibles versiones gratuitas en español, ruso y japonés.Avira quiere que sus clientes "vivan libres" de spyware, phishing, virus y otras amenazas localizadas en internet. La empresa fue fundada hace 25 años con la promesa de Tjark Auerbach de "crear software que haga cosas buenas para mis amigos y familiares". Ahora, más de 100 millones de consumidores y pequeñas empresas confían en la experiencia en seguridad de Avira y su galardonado software antivirus, lo que convierte a la empresa en la segunda en importancia en cuota de mercado a nivel global. Avira proporciona seguridad informática para ordenadores, smartphones, servidores y redes, ofrecida como software o servicios situados en la nube.
Además de proteger en mundo en línea, el director ejecutivo de Avira promueve el bienestar en el mundo sin conexión a través de la Fundación Auerbach, que apoya proyectos de beneficencia y sociales. La filosofía de la fundación es ayudar a que la gente se ayude a sí misma.

Avira Fee Antivirus

Protección galardonada y gratuita para siempre

  • El mejor antivirus; bloquea spyware, adware, ransomware, etc.
  • Actualizaciones y protección en tiempo real
  • Ligero y rápido: no ralentiza tu equipo

Requisitos

  • Sistemas operativos: Microsoft Windows 7 Service Pack 1 o superior con las últimas actualizaciones, parches y service packs instalados.
  • Memoria RAM. 2 GB de memoria RAM o más.
  • Espacio en disco



[Ciencia y Tecnologia ].Que es un antivirus y su función [Archivo de video].Recuperado de   https://www.youtube.com/watch?v=fj1oaljk1-M 

¡Crea tu página web gratis! Esta página web fue creada con Webnode. Crea tu propia web gratis hoy mismo! Comenzar