jueves, 6 de junio de 2019

Redes De Computadoras



REDES DE COMPUTADORAS 


Una red de computadoras, denominada también  como red de ordenadores o red informática, es un conjunto de equipos que puede estar conformado por computadoras y dispositivos, los cuales están conectados por medio de señales, cables, ondas u otro tipo de métodos de transporte de datos, para que de esta manera se puedan realizar procesos de compartir datos.


Resultado de imagen para redes de computadoras


OBJETIVOS 

  • Compartir programas y archivos: Los programas y sus archivos de datos se pueden guardar en un servidor de archivos, al que pueden acceder muchos usuarios de la red a la misma vez.
  • Compartir recursos de Red: Los recursos de la red incluyen impresoras, scaners y dispositivos de almacenamiento que se pueden compartir en la red, proporcionando enlaces de comunicación que permitan a los usuarios interactuar y compartir dispositivos.
  • Expansión económica de la Organización: Las redes proporcionan una forma económica de aumentar el número de computadoras de una organización o institución, al permitir la conexión de estaciones de trabajo que dan paso al intercambio de información y optimizan el desarrollo de las diferentes actividades de la empresa.
  • Proporcionar una alta fiabilidad: el contar con fuentes alternativas de suministro, permite que todos los archivos puedan duplicarse en dos o tres máquinas, de tal manera que si una no se encuentra disponible, podría utilizarse algunas de las copias. La presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.
  • Poderoso medio de comunicación: Las redes proporcionan un medio de comunicación entre personas que se encuentran muy alejadas entre sí.
  • Aumentar la velocidad de transmisión de los datos: esto se logra a través del envío y recibimiento de impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos.
VENTAJAS:
  • Permite compartir el hardware

  • Permite compartir programas y datos

  • Permite que se pueda trabajar en grupo o colaborativa mente

  • Compartir archivos y recursos informáticos como el almacenamiento impresoras etc.

  •  Compartir Internet

  • Comunicación de todo tipo entre las computadoras

  • Crear un red de computadora es muy barato

  • Comunicación rápida y eficiente
DESVENTAJAS:

  • La privacidad de la información
  • La seguridad de la información
  • La instalación de la información
  • La instalación puede ser costosa
  • Todavía sigue siendo un poco complicada crear la red
  • El desarrollo de las redes de la computadora es costoso
  • La inseguridad en las redes
  • Las computadoras deben poseer una gran capacidad de memoria si se requiere acceso rápido

ELEMENTOS  

  • Un servidor de red es un ordenador que ofrece el acceso a los recursos compartidos entre las estaciones de trabajo u otros servidores conectados en una red informática. Los recursos compartidos pueden incluir acceso a hardware, como discos duros, impresoras, etc, sofware, servicios de email o acceso a internet. Lo que diferencia al servidor de la estación de trabajo no es el hardware sino como se comporta el ordenador y las funciones que desempeña.
Resultado de imagen para QUE FUNCION TIENE EL SERVIDOR EN UNA RED

  • Nodos O Terminales En redes de computadoras  cada una de las máquinas es un nodo, y si la red es Internet, cada servidor constituye también un nodo.Conjunto de nodos interconectados. Un nodo es el punto en el que una curva se interseca consigo mismo. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.
  • Resultado de imagen para NODO O TERMINA DE UNA RED
  • Concentrador: Un concentrador (hub) es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples host y regenerar la señal. El concentrador es una entidad que cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a conectar entre sí, generalmente 4, 8, 16 o 32). Su único objetivo es recuperar los datos binarios  que ingresan a un puerto y enviarlos a los demás puertos. Al igual que un repetidor, el concentrador funciona en el nivel 1 del modelo OSI. Es por ello que a veces se le denomina repetidor multipuertos.

Resultado de imagen para sw  o concentrador
  • El software de  una  red consiste en programas informáticos que establecen protocolos  o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente además los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos.


  • Rack: Se trata de un armazón metálico que, de acuerdo a sus características, sirve para alojar una computadora, un router u otra clase de equipo.Lo habitual es que los racks puedan ensamblarsepara contener, en conjunto, una gran cantidad de equipos. De este modo, aquello que se entiende por rack suele ser utilizado en instituciones científicas o educativas, oficinas gubernamentales o grandes corporaciones. En los hogares, es más frecuente que las computadoras se ubiquen en un mueble tipo escritorio.

Resultado de imagen para rack en redes🔵🌵



  •  Modem :Es un periférico de entrada/salidaque puede ser tanto interno como externo. Permite conectar una línea telefónica al equipo y acceder a distintas redes, como internet. Básicamente su sistema de operación a la hora de establecer la comunicación es el siguiente: lo primero es proceder a detectar el tono de la línea, seguidamente se lleva a cabo la marcación del número correspondiente y en tercer y último lugar se establece el enlace.En el caso de la conexión a Internet por vía telefónica, el módem recibe datos analógicos, se encarga de demodularlos y los convierte en digitales. El dispositivo también realiza el proceso inverso, permitiendo las comunicaciones.

Resultado de imagen para modem en redes
  • El router o enrutador es un dispositivo que opera en capa tres de nivel de 3. Así, permite que varias redes u ordenadores se conecten entre sí y, por ejemplo, compartan una misma conexión de internet .Un router se vale de un protocolo de enrutamiento, que le permite comunicarse con otros enrutadores o encaminadores y compartir información entre sí para saber cuál es la ruta más rápida y adecuada para enviar datos.Un típico enrutador funciona en un plano de control (en este plano el aparatoobtiene información acerca de la salida más efectiva para un paquete específico de datos) y en un plano de reenvío (en este plano el dispositivo se encarga de enviar el paquete de datos recibidos a otra interfaz).

Resultado de imagen para router que es

TIPOS DE REDES 

PAN:es una red informática para interconectar dispositivos centrados en el espacio de trabajo de una persona individual. Un PAN proporciona transmisión de datos entre dispositivos tales como computadoras, teléfonos inteligentes, tabletas y asistentes digitales personales.

.Resultado de imagen para tipo de red PAN

LAN: Su alcance se limita a un espacio físico reducido, como una casa, un departamento o a lo sumo un edificio.
A través de una red LAN pueden compartirse recursos entre varias computadoras y aparatos informáticos (como teléfonos celulares, tabletas, etc.), tales como periféricos (impresoras, proyectores, etc.), información almacenada en el servidor (o en los computadores conectados) e incluso puntos de acceso a la Internet, a pesar de hallarse en habitaciones o incluso pisos distintos.Este tipo de redes son de uso común y cotidiano en negocios, empresas y hogares.

Imagen relacionada











CAN: Es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Puede ser considerado como una red de área metropolitana que se aplica específicamente a un ambiente universitario. Por lo tanto, una red de área de campus es más grande que una red de área local, pero más pequeña que una red de área amplia.

Imagen relacionada

MAN: Es una red de alta velocidad (Banda ancha) que da cobertura en un área geográfica extensa, proporcionando capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la red más grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50 ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10 Mbits/s o 20 Mbit/s, sobre pares de cobre y 100 Mbit/s, 1Gbit/s y 10 Gbit/s mediante fibra optica.

Resultado de imagen para gif tipo de  red MAN

WAN: Es un tipo de red que cubre distancias de entre unos 100 y unos 1.000 kilómetros, lo que le permite brindar conectividad a varias ciudades o incluso a un país entero.Por lo general, la red WAN funciona punto a punto, por lo que puede definirse como una red de paquete conmutado. Estas redes, por otra parte, pueden utilizar sistemas  de comunicación de radio o satelitales.


Imagen relacionada

SAN:Es una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa una red de alta velocidad de canal de fibra o SCIS, un equipo de interconexión dedicado (conmutadores, puentes , etc.) y elementos de almacenamiento de red (Discos duros ).

Representación esquemática de una SAN

TOPOLOGIAS DE REDES

Anillo:Es un tipo de topología de red simple, en donde las estaciones de trabajo o computadoras, se encuentran conectadas entre sí en forma de un anillo, es decir, forman un círculo entre ellas. La información viaja en un solo sentido, por lo tanto, que si un nodo deja de funcionar se cae la red o deja de abastecer información a las demás computadoras que se encuentran dentro del anillo, por lo tanto, es poco eficaz.
Imagen relacionada


Estrella:La distribución de la información va desde un punto central o Host, hacia todos los destinos o nodos de la red. En la actualidad, es muy utilizada por su eficiencia y simpleza. Se puede notar que el Host realiza todo el trabajo (una especie de servidor local que administra los servicios compartidos y la información). Por supuesto, cuenta con la ventaja que si un nodo falla, la red continuará trabajando sin inconveniente, aunque depende del funcionamiento del Host.

Resultado de imagen para gif red de estrella



Bus: Se basa en un cable central, el cual lleva la información a todas las computadoras de la red, en forma de ramificaciones, de modo, que la información viaja de manera secuencial hacia los nodos de la red. Su desventaja se basa en su distribución secuencial de datos, por lo que si se interrumpe el cable central, la red queda inutilizada. En la actualidad es muy poco utilizada.

Imagen relacionada

Malla:Esta topología de Malla es definida como topología de trama. Se trata de un arreglo de interconexión de nodos (terminales) entre sí, realizando la figura de una malla o trama. Es una topología muy utilizada entre las redes WAN o de área amplia. Su importancia radica en que la información puede viajar en diferentes caminos, de manera que si llegara a fallar un nodo, se puede seguir intercambiando información sin inconveniente alguno entre los nodos.


Resultado de imagen para gif  tipo red de malla

Híbrida:E
s una combinación de dos o más topologías de red diferentes, para adaptar la red a las necesidades del cliente. De este modo, podemos combinar las topologías que deseemos, obteniendo infinitas variedades, las cuales, deben ajustarse a la estructura física del lugar en donde estará la red y los equipos que estarán conectados en dicha red.

Imagen relacionada




ORIGEN DEL INTERNET 

En la historia se ha documentado y dicho que el origen de Internet se da gracias a ARPANET (Advanced Research Projects Agency Network) red de computadoras del ministerio de defensa de EEUU que propicio el surgimiento de Internet en un proyecto militar estadounidense el cual buscaba crear una red de computadoras que uniera los centros de investigación de defensa en caso de ataques, que pudieran mantener el contacto de manera remota y que siguieran funcionando a pesar de que alguno de sus nodos fuera destruido. Sin embargo su objetivo era el de investigar mejores maneras de usar los computadores, yendo más allá de su uso inicial como grandes máquinas calculadoras, y luego de su creación fue utilizado por el gobierno, universidades y otros centros académicos dando un soporte social.Imagen relacionada


SERVICIOS QUE OFRECE INTERNET  


Resultado de imagen para que servicios ofrece el internet


Correo electrónico: El correo electrónico o e-mail (electronic mail) es el servicio más utilizado y más común en la red. Si antes debíamos esperar días para recibir una carta del extranjero, hoy nos basta con unos minutos o incluso segundos. Este servicio permite enviar textoscomo ficheros informáticos de cualquier característica, que se almacenan en el servidor de correo hasta que el destinatario se conecta y los recoge, archivos de imagen o sonido de forma muy fácil y sencilla, transmitiendo mensajes rápidos entre personas o grupos alrededor de todo el mundo en un tiempo récord.



VideoconferenciaEs un sistema de comunicación especialmente diseñado para los encuentros a distancia, permitiéndonos ver, escuchar y hablar con personas de cualquier parte del mundo en tiempo real. Además, se puede compartir información de todo tipo, desde documentos hasta imágenes, fotografías y videos.Las videoconferencias son sistemas telemáticos que permite la comunicación síncrona con imagen y audio entre dos puntos diferentes. Al respecto podemos distinguir videoconferencias punto a punto y multipunto.

Redes sociales: Las redes sociales en Internet han ganado su lugar de una manera vertiginosa convirtiéndose en promisorios negocios para empresas, artistas, marcas, freelance y sobretodo en lugares para encuentros humanos.
Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos.



Transferencia de archivos o FTP: Internet contiene gigabytes de software y millones de archivos a los que se accede fácilmente mediante un proceso llamado FTP o protocolo de transferencia de archivos, que te permite conectar a un ordenador de acceso público y copiar archivos a tu disco duro.

Word Wide Web:  Las páginas de la WWW son el aspecto más vistoso e innovador de Internet. Haciendo clic en palabras, imágenes e iconos, se pasa de un sitio a otro de una forma rápida y sencilla.

Buscadores: También llamados directorios, mantienen una información estructurada que permite la búsqueda sistemática de la información deseada. Los buscadores son dispositivos que al suminístrales una palabra o clave de búsqueda proporcionan direcciones de páginas en Internet relacionadas con el tema buscado.

Bajar programas: En la red existen diversos lugares de los cuales podemos obtener los programas más actuales que se están utilizando y bajarlos directamente a nuestro computador.
De todo lo que puedes conseguir en lo relativo a software, existen dos tipos: shareware y freeware.El shareware tiene un valor económico, pero puedes bajarlo y usarlo gratis durante un determinado período de tiempo, como una especie de prueba. Si después de ese tiempo el programa es de tu agrado, puedes comprarlo directamente en la misma página. De lo contrario, perderá ciertas propiedades o caducará y no podrás volver a usarlo.


EVOLUCION 


Resultado de imagen para evolucion del internet
La web primitiva, la del siglo 20, era aquella que se caracteriza principalmente por ser unidireccional y realizada sobre contenidos estáticos. Las primeras páginas que vimos en Internet publicaban contenidos de texto que, una vez publicados, no se actualizaban salvo que el "webmaster" modificase dichos contenidos y volviese a subir la web de nuevo a internet.

La web 1.0, que es la que se desarrolló durante el Siglo XX, es la red en su estado más básico. En la web 1.0 los usuarios (también conocidos como “navegantes”, un término hoy en desuso) se limitaban a consumir contenidos estáticos, sin tener ninguna posibilidad de añadir material nuevo por su cuenta. Así, en la web 1.0 todo esta en manos del webmaster
.
La web 2.0
, que se desarrolla alrededor de la primera década de este Siglo, supone una importante evolución, convirtiéndose en un fenómeno social en el que millones de usuarios intercambian ideas y contenidos en foros, blogs o redes sociales. Si la web 1.0 pasó por un proceso de adopción social relativamente lento, la web 2.0 irrumpe con muchísima fuerza, alcanzando a cientos de millones de usuarios en todo el mundo. Con la web 2.0, Internet se convierte en un fenómeno global.

La web 3.0, que es la que utilizamos hoy en día, es conocida como la “web semántica”. Es una web más “inteligente”, lo que se manifiesta especialmente en buscadores que se encuentran más cerca de entender el lenguaje natural humano. Otro cambio muy significativo se encuentra en la movilidad en su uso. En la actualidad, una gran parte del uso de Internet se realiza a través de dispositivos móviles, y herramientas como “la nube” diversifican sus opciones de uso. Por ello, también podríamos denominar a la web 3.0 como la “web móvil” o la “web flexible”.



SEGURIDAD INFORMATICA 

Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información


Resultado de imagen para que es la seguridad informática

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
  • La infraestructura computacional: es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
  • La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios



VIRUS INFORMATICOS 

En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
El término usado para englobar todos estos códigos es malware, formado por la unión de las palabras malicious y software, es decir, software maléfico. 

Resultado de imagen para virus informatico


Virus de Boot:Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.



Lombrices, worm o gusanos: Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet.


Troyanos o caballos de Troya:Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.


Hijackers: Los hijackers son programas o scripts que «secuestran» navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs


Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.



ANTIVIRUS

El software antivirus es un programa o conjunto de programas diseñados para prevenir, buscar, detectar y eliminar virus de software y otros programas maliciosos como gusanos, troyanos, adware y más. Estas herramientas son fundamentales para que los usuarios las tengan instaladas y actualizadas, ya que una computadora sin el software antivirus instalado se infectará minutos después de conectarse a Internet.Resultado de imagen para antivirus
Antivirus Preventivo :Aquellos que cumplen la función, como su nombre lo indica, de anticipar la infección interceptando y analizando todas las operaciones de entrada y salida de datos. Cabe señalar que este tipo de antivirus para realizar su tarea debe estar instalado en el disco y residir en la memoria de la PC, por lo que hay muchos recursos que ralentizan la computadora.


Antivirus De Identificación :
su función principal es identificar las amenazas que ya están activas en nuestra computadora y que afectan el rendimiento del sistema. Para lograr su propósito, este tipo de antivirus analiza todos los archivos en la computadora en la búsqueda de cadenas de bytes relacionadas con el malware.


Antivirus Descontaminantes: Cuyo objetivo es eliminar una infección cuando ya ha ocurrido y ha atacado la computadora. Muchos de estos antivirus también intentan regresar al estado anterior en el momento de la infección. Su objetivo es centrarse en la eliminación de la infección que ha dañado la computadora, para eliminar virus


Cracker

Es considerado un «vandálico virtual». Este utiliza sus conocimientos para invadir sistemas descifrar claves y contraseñas de programas y algoritmos de encriptacion , ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.

Resultado de imagen para que es un cracker



Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.

Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).


Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono y otras actividades ilícitas.

Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el tr
abajo ajeno.

Hacker

Es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes  e ilícitas desde un ordenado

  • Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc.

  •  White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI. Usualmente se desempeñan en empresas de seguridad informática y dan cuenta de las vulnerabilidades de las empresas para poder tomar medidas correctivas.
  • Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones. Puede penetrar sistemas y divulgar información de utilidad al público general, como por ejemplo acusar con pruebas a grandes compañías por la recopilación no autorizada de datos de los usuarios.




DEEP WEB 

Resultado de imagen para deep web

Es una web donde se guardan contenidos que no están indexados en ninguno de los buscadores existentes como Google, Bing, Yahoo, debido a que en su mayoría, infringen la ley de servicios y noticias en Internet. Pero, ¿qué contenido infringe la ley? Se refiere a las cosas relacionadas con el tráfico de drogas, de órganos y la pornografía infantil.

¿Por qué es peligroso entrar a la Deep Web?

Descargar cualquier contenido de una página de la Deep Web  confiere un enorme riesgo, pues muy probablemente contendrá software malicioso, como spyware, troyanos y ransomware. Además, podrías recibir amenazas y ser culpable de algún tipo de delito como cómplice.




https://www.definicionabc.com/tecnologia/router.php

https://www.definicionabc.com/tecnologia/router.php

https://www.ecured.cu/Software_de_Red

https://es.ccm.net/contents/292-equipos-de-red-el-concentrador

http://247tecno.com/que-es-una-red-computadoras/https://www.monografias.com/trabajos105/elementos-red/elementos-red.shtml

http://culturacion.com/topologia-de-red-malla-estrella-arbol-bus-y-anillo/

miércoles, 24 de abril de 2019

Los Virus integrantes Karen G Tatiana R




Los Virus

Resultado de imagen para imagenes de virus informaticos

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y, por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.

Tipos De Virus

1.    Macro Virus   Este tipo de virus infecta a los archivos que han sido creados utilizando algunas aplicaciones o programas que contienen macros como un doc, un pps, un xls y un mdb. Automáticamente infecta los archivos con macros y se documentan de todo lo que este archivo contenía. Se esconden en los documentos compartidos a través del correo electrónico o de las redes.
Los Macro Virus incluyen: Relax, bablas, Melissa.A, 097M/Y2K

2.    Virus Residentes en la Memoria   Este tipo de virus normalmente se fijan por sí mismos dentro de la memoria del ordenador. Se activan cada vez que el sistema operativo se ejecuta y finaliza cuando infecta a otros archivos abiertos. Se encuentra escondido en la memoria RAM
Los Virus Residentes en la Memoria incluyen: CMJ, meve, randez, mrklunky

3.    Virus de Sobreescritura   Estos tipos de virus eliminan cualquier información existente en el archivo que han infectado, dejándolo parcial o completamente inutilizado, una vez que han entrado en él. Una vez en el ordenador, se encargan de reemplazar todo el contenido del archivo, pero el tamaño no se cambia.
Los Virus de Sobreescritura incluyen: Trj.Reboot, way, trivial.88.D

4.    Virus de Acción Directa   Estos virus comienzan a replicarse o llevan a cabo su acción una vez han sido ejecutados. Cuando encuentran un cierto tipo de condición, actúan infectando los archivos del escritorio o la carpeta especificada en el AUTOEXEC.BAT. Normalmente se encuentran en la raíz del disco duro del directorio, pero pueden mantenerse cambiando de localización.
Los Virus de Acción Directa incluyen: Vienna virus

5.    Virus de Directorio   Es también conocido como virus cluster (racimo) o virus de sistema de archivos. Se encargan de infectar el directorio o escritorio del ordenador cambiando las vías en las que se indica la localización del archivo. Normalmente son localizados en el disco, pero suelen afectar al directorio completo.
Los Virus de Directorio incluyen: dir-2 virus

6.    Virus de Secuencia de Comandos Web   La mayoría de sitios web incluyen algunos códigos complejos con el objetivo de crear un contenido interesante e interactivo. Este tipo de código muchas veces es explotado para causar cierto tipo de acciones indeseables. La mayoría se originan a partir de páginas webs o de navegadores infectados.
Los Virus de Secuencia de Comandos Web incluyen: JS. Fortnight – un virus que se expande de forma maliciosa a través de los correos electrónicos.

7.    Virus Multipartito   Este tipo de virus se expande de muy diversas formas. Sus acciones varían dependiendo del sistema operativo que esté instalado y de la presencia de ciertos archivos. Tienden a esconderse dentro de la memoria del ordenador, pero no infectan el disco duro.
Los Virus Multipartito incluyen: flip, invader y tequila

8.    Virus FAT   Este tipo de virus ataca la tabla de localización del archivo que es la parte del disco utilizado para almacenar toda la información relacionada con el espacio disponible, la localización de los archivos, el espacio utilizado, etc.
Los Virus FAT incluyen: el virus de enlace

9.    Virus Acompañante   Este tipo de virus infecta a los archivos de forma directa y también a los tipos residentes. Una vez dentro del ordenador, “acompañan” a otros archivos existentes.
Los Virus Acompañantes incluyen: Asimov.I539, Stator y terrax. I069

10. Virus Polimórfico   Se encriptan a sí mismos de forma diferente cada vez, infectando tu ordenador. Por lo tanto, utilizan diferentes encriptaciones y algoritmos. Esto genera que sea difícil que un software antivirus los localice utilizando una firma o una búsqueda general.
Los Virus Polimórficos incluyen: Marburg, Satan bug, Tuareg y Elkern

11. Gusano   Este programa es muy parecido al del virus. Cuenta con la habilidad de auto-replicarse desencadenando enormes efectos negativos en tu ordenador.
Los Virus Gusano incluyen: Lovgat.F, Sobig.D, Trile.C, PSWBugber.B, Mapson

12. Troyano   Los troyanos pueden rastrear ilegalmente los detalles de las contraseñas de los usuarios online. Por ejemplo, si entras a través de tu ordenador a las credenciales de tu banco, necesitarás poseer un antivirus muy potente, si no será muy vulnerable ante los efectos de este virus.

13. Virus de E-mail   Este tipo de virus, como su nombre indica, se expande vía e-mail. Por lo tanto, se esconde en un e-mail y cuando el receptor lo abre, se expande.


14. Secuestrador del Navegador   Este tipo de virus se expande de muy diversas formas, incluyendo la descarga voluntaria. Si logra infectar las funciones del navegador cambiará la forma y redirigirá al usuario de forma automática a ciertos sitios.

15. Infectores de Arranque   Este tipo de virus afectan al sector de arranque. Todos los códigos virales pueden ser separados según su localización, sin embargo, terminan infectando el disco duro.
Los Infectores de Arranque incluyen: el virus cerebral – el primer virus salvaje que ha sido creado.


Manifestación

Estos se manifiestan de diferentes formas como pueden ser:

ü Hacen más lento el trabajo del ordenador.
ü Aumentan el tamaño de los ficheros.
ü La fecha o la hora del fichero es incorrecta.
ü Reducen la memoria disponible.
ü Aparecen nuevos ficheros con el mismo nombre.
ü Reducen el espacio disponible en los discos.
ü Los directorios de los discos pueden aparecer deteriorados.
ü El sistema de arranque aparece cambiado.
ü En algunos ficheros aparece información de otros.
ü El ordenador se bloquea.
ü El sistema no reconoce alguna unidad de discos.
ü Hacen que algunos programas no puedan ejecutarse (navegador, lector de correo, etc,...).


Como Eliminarlos

ü Por cmd

ABRIR LA CONSOLA DE WINDOWS
Antes de nada tenemos que ejecutar la consola de Windows. Para ello damos clic en el botón de inicio y escribimos «CMD», luego damos clic derecho e iniciamos como administrador.
Otra manera de abrir la consola es dar clic en INICIO + R y luego escribir «CMD.» para finalmente seleccionar el archivo «CMD» ejecutándolo como administrador.

 ubicación del virus

ANOTAR LA UBICACIÓN DEL VIRUS
¿Recuerdas que antes revisaste dónde estaba el virus? Ahora es el momento de anotar su ubicación.
La ubicación debería ser algo parecido a C:\Windows\Resources\Themes\MiVirus.exe.
CERRAR EL EXPLORADOR DE WINDOWS
El explorador de Windows puede que nos permita eliminar algunos virus ya que estos se adhieren a este servicio.
Es por ello que debes cerrar el explorador temporalmente, por lo cual no tendrás acceso a carpetas.
Para hacerlo escribe en la consola «TASKKILL /F /IM EXPLORER.EXE».
No te preocupes, más adelante puedes volver tu Windows a la normalidad usando el comando «START EXPLORER.EXE» en la consola.

QUITAR LOS ATRIBUTOS DEL VIRUS
Los atributos de un virus son aquellos que le dan ciertas características como estar ocultos o ser archivos del sistema.
Para eliminar estos atributos usaremos el comando «ATTRIB -A -R -H -S C:\TuVirus.exe» cambiando «C:\TuVirus.exe» por la ubicación de tu virus, claro está.

ELIMINAR VIRUS CON CMD
Ahora que nuestro virus está indefenso es hora de atacar con toda la caballería.
Para destruir el virus solo debes usar el comando «DEL C:\TuVirus.exe» cambiando igualmente la ruta del virus.
En caso de que quieras eliminar una carpeta completa, ya que está infectada, puedes usar el comando RD.
Para usarlo tendrás que utilizar la sintaxis «RD /S C:\CARPETA_VIRUS». Al igual que con el caso anterior debes cambiar la ruta por la dirección de tu carpeta.
Después de ejecutar el comando en CMD te pedirá confirmar, por lo cual debes escribir «S» y hacer clic en Enter.
Ahora que ya tienes tu pc libre de virus es hora de instalar un antivirus.

ü Con antivirus

Ejemplo:

 

Avast! Antivirus

Cabe destacar que este procedimiento es válido para ambas versiones del producto, la gratuita y la paga.
Paso 1: Lo primero que tenemos que hacer para eliminar un virus es obviamente ejecutar Avast!, lo que podemos hacer pulsando sobre su icono en la bandeja de entrada ubicada junto al reloj del sistema.

Paso 2: A continuación, pulsamos sobre el mismo y en la ventana que se despliega seleccionamos la opción “Análisis” y luego “Análisis completo”.
eliminar-virus-recycler- (14)
Paso 3: Luego, nos toca esperar a que el sistema termine de realizar la tarea, es decir que la barra llegue hasta el 100%.

Paso 4: En el caso de que la cantidad mostrada en “Archivos Infectados” sea igual a cero, quiere decir que no tenemos virus. Ahora si esta cantidad supera este número, significa que nuestra PC está infectada con virus, y tendremos que pulsar sobre el botón “Mostrar resultados” ubicado a la derecha para obtener más detalles e instrucciones para su eliminación. En este punto, encontraremos 4 opciones, de las cuales deberemos seleccionar una. Sin embargo, lo más recomendable es dejar que Avast! Antivirus realice la acción predeterminada, es decir, “Mover al baúl”.

eliminar-virus-recycler- (15)
·         Reparar: Este ítem es para intentar reparar el archivo infectado. Sin embargo casi nunca lo logra.

·         Mover al baúl: Aceptando esta acción, Avast! moverá los archivos infectados a una especie de baúl diseñado para contenerlos. Esto es muy útil en el caso de que los archivos que hayan sido infectados con virus sean importantes y los queramos almacenar sin problemas para un mejor análisis por parte de un especialista.
eliminar-virus-recycler- (16)
§  Eliminar: esta opción eliminará de forma segura los archivos infectados con virus. No debe ser usada si queremos preservar los mismos para un análisis posterior.

§  No hacer nada: Como su nombre lo indica, no realiza ninguna acción, algo muy peligroso tratándose de archivos infectados con virus.