0% encontró este documento útil (0 votos)
90 vistas22 páginas

Tipos de Virus Informáticos

Los principales tipos de virus de computadora incluyen virus de boot, bombas de tiempo, gusanos, troyanos, hijackers, keyloggers, zombies, backdoors y virus de macro. Cada tipo tiene características distintivas como su método de infección, capacidad de replicación y objetivo principal como dañar sistemas, robar información o esparcirse a otras computadoras. Los virus se han vuelto más sofisticados con el tiempo y ahora pueden combinar características de varios tipos.

Cargado por

yaderk merlo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
90 vistas22 páginas

Tipos de Virus Informáticos

Los principales tipos de virus de computadora incluyen virus de boot, bombas de tiempo, gusanos, troyanos, hijackers, keyloggers, zombies, backdoors y virus de macro. Cada tipo tiene características distintivas como su método de infección, capacidad de replicación y objetivo principal como dañar sistemas, robar información o esparcirse a otras computadoras. Los virus se han vuelto más sofisticados con el tiempo y ahora pueden combinar características de varios tipos.

Cargado por

yaderk merlo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

INSTITUTO ALFONSO XIII

Maestro:
Rubén Lopez
Materia:
Informatica
Alumno:
Fernando Martinez
Carrera:
B.T.P EN INFORMATICA
Fecha:
7/10/2019

Lugar:
Trojes El Paraíso
Tipos de virus de computadoras
¿Qué es un virus?
En informática, un virus de computadora es un programa malicioso desarrollado por programadores que
infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o
secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando
diversos medios.

El término usado para englobar todos estos códigos es malware, formado por la unión de las palabras
malicious y software, es decir, software maléfico. Actualmente, existen muchos tipos de virus (malware),
con comportamientos característicos que permiten clasificarlos en diferentes categorías.

Estos pequeños programas de computadora tienen la capacidad de incorporar («infectar») su código en


otros programas, archivos o sistemas y usarlos para hacer copias de sí mismos. El término «virus de
computadora» fue instalado en 1983 por el ingeniero eléctrico americano Fred Cohen, que concluyó su
doctorado en 1986 con un trabajo sobre este tema. El nombre fue inspirado en los virus biológicos, la
mas pequeña forma de vida conocida, que se reproducen infectando una célula y usando el material
genético de esta para crear nuevos especímenes. Hoy existen muchos tipos de virus, clasificados de
acuerdo con sus acciones o características, como virus infectores de archivos, virus de boot, virus de
macro, de redes, de script, furtivos, polimórficos, etc.
Tipos de virus de computadora
A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del
sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se
carga.

Time Bomb o Bomba de Tiempo


Los virus del tipo «bomba de tiempo» son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron famosos, como el «Viernes 13» y
el «Michelangelo».
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus
creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y
pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar
graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más
conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez
más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que
también se propaga por internet enviandose a los e-mail que están registrados en el cliente de
e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Tienen la capacidad de hacer copias de sí mismos, al contrario de los virus no necesitan
infectar otros programas para esta tarea. Basta que sean ejecutados en un sistema. Hay
varios gusanos o worms, con muchas funcionalidades diferentes. Algunos son destructivos
(borran o dañan archivos), otros sólo se diseminan en gran cantidad provocando atascos en
las redes de computadoras.

Troyanos o caballos de Troya


Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a
la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido,
sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos
de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer,
copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar
datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de
Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse.
Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus,
ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica
eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los
usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber,
el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina
phishing, expresión derivada del verbo to fish, «pescar» en inglés. Actualmente, la mayoría
de los caballos de Troya simulan webs bancarias, «pescando» la contraseña tecleada por
los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás
infectado con un troyano y cómo eliminarlo de tu PC.

Los trojans puros no tienen capacidad de infectar otros archivos o diseminarse de un


ordenador a otro, como es el caso de los virus y worms. Para que se introduzcan en un
sistema, deben ser deliberadamente enviados a los usuarios, normalmente disfrazados
como fotos, juegos y utilitarios en general. Muchas veces, los caballos de Troya estan
compuestos de dos partes: un programa llamado cliente, que queda en la máquina del
atacante, y otro llamado servidor, que queda en la máquina de la víctima. El componente
cliente se comunica con el servidor, posibilitando que un intruso robe contraseñas y otra
informacion privada, o incluso tome control total del sistema invadido, pudiendo abrir,
cerrar, ejecutar o borrar archivos, modificar las configuracion del mouse y del teclado, abrir
y cerrar el CD-ROM, etc. Todo eso a distancia.

Hijackers
Los hijackers son programas o scripts que «secuestran» navegadores de Internet,principalmente el
Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario
cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el
navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por
ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más
se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers
quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está
siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por
ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros.
Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó
el keylogger, lo que la persona está haciendo en la computadora.

Se instalan en el sistema de forma oculta y su acción no es percibida por el dueño de la computadora


atacada. Los keyloggers están siendo muy usados últimamente en ataques por e-mail, disfrazados como
si fueran mensajes enviados por empresas legítimas. Los más sofisticados ya son capaces de grabar
también las páginas que el usuario visita y el área del click del mouse, por eso están siendo llamados de
screenloggers (la palabra screen, en inglés, se refiere a la pantalla del ordenador).

Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada
por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en
general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o
sistema operativo desatualizado. Según estudios, una computadora que está en internet en
esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie,
pasando a depender de quien la está controlando, casi siempre con fines criminales.
Backdoors
La palabra significa, literalmente, «puerta trasera» y se refiere a programas similares al
caballo de Troya. Como el nombre sugiere, abren una puerta de comunicación escondida en
el sistema. Esta puerta sirve como un canal entre la máquina afectada y el intruso, que puede,
así, introducir archivos maléficos en el sistema o robar informacion privada de los usuarios .

Tales clasificaciones no engloban todos los tipos de virus (malware) y se refieren sólo a los ejemplares
«puros». En la práctica, lo que se observa cada vez más es una mezcla de características, de tal forma
que ya se habla de worm/trojans y otras especies de códigos maléficos híbridos. Así, es perfectamente
posible que un malware se disemine por e-mail, después de ser ejecutado – como lo hace un worm –,
pero ademas también robe contraseñas de la máquina infectada y las envíe a través de Internet hacia el
creador del programa — exactamente como lo hace un caballo de Troya.

Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros
archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.

Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para
que, bajo ciertas condiciones, este código se «reproduzca», haciendo una copia de él mismo.
Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer
cualquier cosa que un programa pueda hacer.
Los virus en otros medios
Mucho se habla de prevención contra virus informáticos en computadoras personales, la
famosa PC, aunque hoy existen muchos dispositivos que tienen acceso a internet, como
teléfonos celulares, tablets, teléfonos VOIP, etc. Hay virus que pueden estar atacando y
perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos
aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación
de una inmensa cantidad de dispositivos con acceso a internet, los hackers se interesan cada
vez más por atacar a estos nuevos medios de acceso a internet.

Tipos de virus informáticos residentes en memoria


Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo
se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de
que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan
bloques de memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper
archivos y programas cuando son abiertos, cerrados, copiados, renombrados, etc.
Virus de acción directa
El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son
ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para
infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat
Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y
carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos
los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También
es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de
virus informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se
encuentra en el directorio raíz del disco duro.
Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran
la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente
inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su
tamaño. La única manera de limpiar un archivo infectado por un virus de sobreescritura es
borrar el archivo completamente, perdiendo así el contenido original. Sin embargo, es muy
fácil de detectar este tipo de virus ya que el programa original se vuelve inútil

Virus de sector de arranque


Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del
disco en la que se encuentra la información que hace posible arrancar el ordenador desde
disco.

Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas
que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible
automatizar una serie de operaciones para que se realicen como si fuera una sola acción,
ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus
informáticos infectan automáticamente el archivo que contiene macros y también infectan
las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega por
correo electrónico.
Virus polimórfico
Estos tipos de virus informáticos se encriptan o codifican de una manera diferente,
utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema.
Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de
cadena o firma porque son diferentes cada vez.
Virus fat
La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar
toda la información sobre la ubicación de los archivos, el espacio disponible, el espacio
que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser
especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde
se almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida
de información de archivos individuales e incluso de directorios completos

Virus de secuencias de comandos web


Muchas páginas web incluyen código complejo para crear contenido interesante e
interactivo. Este código es a menudo explotado por estos tipos de virus informáticos
para producir ciertas acciones indeseables.

Clasificación de los virus de computadoras


En principio, los virus informáticos suelen ser divididos en dos grandes grupos principales,
que describimos a continuación:

Virus que infectan archivos


Este grupo se puede dividir en dos tipos claramente definidos. El primer tipo corresponde
a los llamados Virus de Acción Directa. Estos poseen la particularidad de infectar a otros
programas en el momento en que son ejecutados. El segundo tipo es el de los Virus
Residentes, los cuales cuando son ejecutados toman una porción de la memoria RAM
del equipo esperando a que el usuario acceda a sus programas para poder infectarlos.

Virus que infectan el sector de arranque de la


computadora
Este grupo contiene a los virus informáticos que pueden alojarse en el sector de arranque
de nuestro disco duro, y desde allí lanzar sus rutinas de ejecución. Recordemos que este
sector de arranque es vital para el funcionamiento del equipamiento. Esta clase de virus posee
la habilidad de residir en la memoria de la computadora.
Fuera de estos dos grandes grupos de virus, existe además un tercero, en el que se incluyen los
llamados virus de tipo Multipartite. Esta definición agrupa a los virus que infectan
archivos y al sector de arranque indistintamente.

Comportamiento de los virus informáticos


Además de poder agruparlos en las anteriores categorías, los virus informáticos también
pueden ser organizados según el tipo de comportamiento que exhiban.
A continuación te ofrecemos algunas de las categorías más significativas en este ámbito. Si
bien también existen otras, este es un listado de las más reconocidas a nivel mundial por
los fabricantes de software antivirus:
Los virus de tipo Uniforme
son aquellos virus que pueden replicarse a sí mismos en forma idéntica.

Los virus de tipo de Sobreescritura


Este tipo de virus actúa infectando y sobreescribiendo los archivos y programas mediante
el uso de su propio código.

Los virus del tipo Stealth o furtivo


Tienen la particularidad de poder ocultar al usuario los síntomas de la infección.

Los Virus de encriptación


Son aquellos virus que pueden cifrar todo o parte de su código, entorpeciendo de esta
manera la labor de análisis. Estos pueden utilizar a su vez dos tipos de encriptación, por un
lado la denominada encriptación fija, en la cual el virus emplea la misma clave para todos
las copias realizadas de sí mismo, por otro lado, la denominada encriptación variable, en el
cual el virus encripta cada copia con una clave diferente, entorpeciendo la tarea de
localización debido a la reducción de la porción de código empleada para su detección.

Virus oligomórficos
Estos poseen sólo una reducida cantidad de funciones de encriptación y pueden elegir en
forma aleatoria cual de ellas puede utilizar.

Los virus polimórficos


Son aquellos que para poder replicase utilizan una rutina de replicación de tipo
completamente variable, es decir, cada vez que se replican y encriptan van cambiando en
forma secuencial. Cabe destacar que estos virus son los más difíciles de detectar y eliminar,
ya que puede producir muchas y diferentes copias de sí mismo.

Los virus metamórficos


Son aquellos que poseen la singularidad de reconstruir todo su código cada vez que se
replican. Es importante señalar que esta clase de virus no suele encontrarse más allá de los
límites de los laboratorios de investigación.
Como actuan los virus informaticos
Los primeros virus fueron creados a través de lenguajes como Assembler y C. Hoy, los virus
pueden ser creados de manera mucho más simple, pudiendo ser desarrollados a través de
scripts y de funciones de macro de determinados programas.

Para que contaminen los ordenadores, los virus antiguamente usaban disquetes o archivos
infectados. Hoy, los virus pueden alcanzar en pocos minutos miles de computadoras en
todo el mundo. Eso todo gracias a la Internet. El método de propagación más común es el
uso de e-mails, donde el virus usa un texto que intenta convencer al usuario a clickear en el
archivo adjunto. Es en ese adjunto se encuentra el virus. Los medios de convencimiento son
muchos y suelen ser bastante creativos. El e-mail (y hasta el campo asunto del mensaje) suele
tener textos que despiertan la curiosidad del internauta. Muchos exploran asuntos eróticos o
abordan cuestiones actuales. Algunos virus pueden usar un remitente falso, haciendo que
el destinatario del e-mail crea que se trata de un mensaje verdadero. Muchos internautas
suelen identificar e-mails de virus, pero los creadores de estas «plagas digitales» pueden
usar artificios inéditos que sorprenden hasta el usuario más experto.
Estan los virus que exploran fallos de programación de determinados programas.
Algunos fallos son tan graves que pueden permitir la contaminación automática del
ordenador, sin que el usuario se de cuenta.
Otros virus suelen propagarse a través de la compartición de archivos, como aquellos que
insertan archivos en carpetas de programas P2P (softwares de ese tipo permiten la
comparticion de archivos entre usuarios de una misma red de computadoras .

Después de haber contaminado el ordenador, el virus pasa entonces a ejecutar sus tareas, que
pueden ser de los más diversos tipos, desde la simple ejecución de un programa hasta la
destrucción total del sistema operativo. La mayoría de los virus tiene como primera
actividad la propagación hacia otras computadoras.

Mitos sobre los virus informáticos


Es importante desmentir algunos mitos: los eventos que no ejecutan el programa que contiene
el virus «pegado» no lo van a accionar. Así, si un programa contaminado que este grabado
en un disco rigido o disquete , no va a ejecutar el ataque del virus. Por eso, si el evento que
activa el virus no es accionado nunca por el usuario, el virus quedará «dormido» hasta
el día en que el programa fuera ejecutado.
Otra cosa que debe ser desmentida es la creencia de que los virus pueden dañar el hardware
del ordenador. Los virus son programas y por lo tanto no hay forma que ellos quemen o
rompan dispositivos de la computadora. Lo que si, existen virus que borran la BIOS de la
placa-madre, dejándola sin capacidad para ser usada, dando la impresión de que fue rota. Sin
embargo, con equipamiento especial utilizado en laboratorios o con un software especial, es
posible recuperar la BIOS y ahí se constatará que la placa-madre funciona con sus
componentes de hardware como estaban antes del ataque. Las BIOS actuales están mejor
protegidos de este peligro y son más fácilmente recuperables en casos de problemas.
1 - Norton Internet Security

Es el mejor para la seguridad al navegar por internet. Una de sus


principales características es la detección de 'malware', la cual se
basa en el análisis de su comportamiento como una amenaza.

2 - Kaspersky Internet Security

Provee de una adecuada seguridad a los usuarios mientras se


encuentran conectados y desconectados de internet. Tiene un gran
desempeño en la detección de 'malware'.

3 - AVG Internet Security

Es muy confiable en términos de detección de virus y su desinfección.


No es muy costoso pero su punto débil es su complicada interfase
que complica su uso.

4 - PC Tool Internet Security


A pesar de que se han hecho muchas mejoras a través de los años, aún
tiene deficiencias. Carece de términos de control para padres y de una
opción de ayuda en línea.
5 - BitDefender Internet Security

Provee de una fuerte protección a sus usuarios. A pesar de su alta


capacidad para identificar y eliminar amenazas, aún sigue
dejando rastros en su trabajo, lo cual le resta efectividad.

6 - Alwil Avast Internet Security

Posee muy buenas funciones para la seguridad en internet. Su


capacidad disminuye al momento de detectar nuevas amenazas.
No contiene algunas funciones vitales.

7 - McAfee Internet Security

Tiene gráficos únicos y actualizados que lo hacen mejor que los


demás. Es intuitivo pero la desventaja frente al resto es que
vuelve más lento el desempeño del sistema.

8 - Panda Internet Security


Provee de todas las funciones básicas de seguridad. Es muy
seguro con los dispositivos USB conectados a la PC y nos da la
posibilidad de tener 2Gb de backup en línea.
9 - Webroot Internet Security

El antivirus viene equipado con un paquete de antispyware, firewall y


antispam. Para los usuarios más frecuentes, este software falla en las
funciones del control parental.

10 - Trend Micro Internet Security

Está totalmente equipado con seguridad para el escritorio de la PC. La


desventaja está en el precio y en su pobre desempeño al momento de
detectar 'malware'.
Cómo elegir e instalar un Antivirus
paso a paso
En la actualidad, es prácticamente imposible navegar la web sin estar debidamente
protegidos ante las amenazas agazapadas detrás de cada sitio que visitamos. Los engaños
son muchos, y las probabilidades de ser víctimas de un ataque de virus o
malware también. Es por ello que una de las mejores tácticas para prevenir ser infectados es
la utilización de un buen antivirus.
Un antivirus debe estar siempre actualizado para poder obtener una lista de virus que realizan
ataques diarios. Por esta razón, la mayoría de los fabricantes de antivirus suministran
actualizaciones gratuitas a través de Internet. La actualización de las listas de virus es
extremadamente importante para la eficacia del software de seguridad, sin embargo no es la
única, ya que también exige un poco de nuestra al asegurarnos que el antivirus que
elegimos es el adecuado, además de mantenerlo en condiciones óptimas de funcionamiento.
Es por ello que en este post aprenderemos todo acerca de los antivirus y a tratarlos como a
un software de los que usamos habitualmente.

¿Por qué instalar un antivirus?


Si nuestra computadora no posee un antivirus, no tiene la capacidad de remover los virus
que puedan llegar a ingresar al sistema y dejan al dispositivo completamente vulnerable a
ataques tales como:
▪ Emails infectados, con anexos ejecutables peligrosos cuando son ejecutados.
▪ Sitios webs en internet infectados que lo llevan a descargar un código malicioso en la
computadora, denominado Worms.
▪ Documentos de oficina, como Word y Excel, con Macros que atacan al Sistema Operativo.
▪ Spyware introducido por los virus para espiar datos personales. Algunos antivirus también
detectan Spyware.

Consecuencias de no remover un virus


Ser afectado por un virus informático puede traer consecuencias gravísimas, dependiendo
de la información que almacenemos en nuestra PC personal, o en la computadora de la
empresa.
Entre otras cosas, los efectos más comunes ante una infección son:
▪ Perder datos importantes que no fueron guardados en un backup.
▪ La computadora funciona muy lento o es imposible utilizar.
▪ Fraudes y robo de datos personales, que son enviados a otras computadoras. Uno de los
ejemplos más frecuentes es el robo del número de la tarjeta de crédito.
▪ Robo de identidad, donde su computadora podría ser utilizada por hackers para ejecutar
ataques a otras computadoras.
Descargar e instalar antivirus paso a paso
Para descargar e instalar Avast a nuestra computadora, lo único que tenemos que hacer
es seguir las instrucciones que se detallan a continuación.
Paso 1
Lo primero que tenemos que hacer es descargar Avast Antivirus, lo que podemos
hacer pulsando sobre este enlace, y luego pulsando sobre el botón “DESCARGA
ANTIVIRUS GRATUITA”.

Paso 2
Una vez que el antivirus se ha descargado a nuestra computadora, hacemos doble clic
sobre el instalador, que se encuentra seguramente en la carpeta “Descargas”, y aceptamos la
advertencia del Control de cuentas de usuario.

Paso 3
Luego de ello, el sistema comenzará con la tarea. Tras unos pocos segundos, podremos ver
una ventana como la de abajo, en la cual deberemos presionar sobre el botón “INSTALAR”.
En caso de querer ajustar sus características podremos hacerlo presionando en el enlace “Personalizar”.

Paso 4
A continuación, podremos ver una notificación en la barra de notificaciones avisándonos que
la instalación está en curso.

Paso 5
En el caso de que tengamos instalado cualquier otro antivirus, Avast se ejecutará en el
modo pasivo hasta que deshabilitemos la otra aplicación de seguridad.

Paso 6
Una vez finalizado los pasos anteriores, Avast ya estará protegiéndonos. Ahora es
momento de ajustar un poco sus características para adecuarlo a nuestras necesidades.

Para ello, pulsamos sobre el ítem “Opciones”, ubicado en el panel de la izquierda de la


interfaz. Allí encontraremos multitud de opciones para ajustar Avast como queremos,
incluyendo las notificaciones emergentes, los avisos auditivos, el comportamiento de los
escudos, las exclusiones y el monitoreo del estado de Avast, entre muchas otras opciones.
Antivirus gratis
Avira Antivirus Gratis


Avira es otro de los antivirus en nuestra lista de los mejores por su facilidad de uso, su
diseño sencillo y su gran rendimiento.
Como extra obtendrás una herramienta diseñada
para detectar páginas web poco fiables y una
opción para bloquear a empresas de publicidad que
rastrean tu información online.
Avira cuenta también con un escaneador de
archivos que podrás programar para que se realice
un escaneo rápido cada 168 horas (o incluso con
más frecuencia si lo deseas).
La empresa AV-Test también comprobó en sus
pruebas que el antivirus Avira es capaz de detectar el 100 % de malware enviado.
Podemos concluir afirmando que Avira hace un buen trabajo y que está incluso al nivel de
otros servicios antivirus que son de pago.
Bitdefender Antivirus edición gratuita

• PVP: Free
Bitdefender se ha ganado una excelente (y merecida)
reputación en el sector de los antivirus. Su producto es
simple, sólido y fidedigno. ¿Qué más se puede pedir?
Aunque el paquete completo de pago es bastante caro, la
versión gratuita ofrece un servicio básico muy
recomendado.
De hecho, la versión premium de Bitdefender fue
reconocida como mejor producto por la empresa AV-Test,
el pasado diciembre. Todo ello gracias a su excelente
detección de malware, protección y rendimiento.
Como conclusión: Bitdefender es fácil de utilizar, además
pesa muy poco, y ofrece buena protección para tu PC o portátil.
Antivirus Gratis Avast
Avast no esconde su versión gratuita (al contrario de otros antivirus), si no que en su página
principal podrás ver en grande un botón gracias al cual podrás
obtener la versión gratis del antivirus. Buen comienzo.
Avast ofrece una protección básica (y suficiente) contra
amenazas desconocidas, además de un gestor de contraseñas.
Con la versión gratis de Avast no obtendrás la herramienta que
te alerta sobre sitios web engañosos, tampoco cuenta con un
escudo de privacidad ni con un filtro para spams.
No obstante, si quieres obtener todas estas herramientas extra
puedes hacerlo si te suscribes a una de las versiones premium
de Avast.
La protección que ofrece Avast es sólida. Los resultados del AV-test de diciembre de 2017
mostraron que el 100 % de los ataques diarios fueron evitados gracias a Avast, es decir, el
100 % de malware fue detectado.
El antivirus Avast tiene una interfaz de uso práctico muy fácil de ejecutar. Avast te
preguntará si quieres recibir ofertas relevantes, en caso de que las aceptes, parte de tu
información (nunca información personal) será compartida.
Como conclusión final podemos afirmar que Avast es uno de los mejores paquetes de
antivirus gratis existentes.
Kaspersky Antivirus Gratis

• PVP: Free
Kaspersky es otro de los antivirus con renombre en el mundo de la protección informática
que recientemente ha lanzado su versión gratuita para PC.
No nos sorprende que, como en todos los antivirus, la versión
gratuita no viene con todas las herramientas de la versión
premium o de pago.
Es decir, no podrás disfrutar de herramientas como control
parental, protección de pagos online o conexión VPN.
Sin embargo, sí que obtendrás lo principal: una protección
antivirus para tus archivos, email y web; actualizaciones
automáticas de software, defensa propia, sistema de cuarentena,
etc.
Kaspersky también fue capaz de detectar el 100 % de los virus en la prueba de la empresa
AV-Test del pasado diciembre.
Antivirus gratis AVG
Aunque no lo consideramos el mejor antivirus gratis, seguimos pensando que AVG merece
estar en la lista. Este paquete de antivirus ofrece la protección necesaria para detener virus
y malware en tu ordenador.
Puedes descargarlo haciendo clic en este enlace.
El AV-Test aseguró que AVG fue capaz de detectar el
100 % de las amenazas, según el informe de
deciembre. El rendimiento del software obtuvo
también buenas puntuaciones.
AVG estará en funcionamiento mientras llevas a cabo
tus tareas sin que te des cuenta, apenas notarás su existencia y al mismo tiempo estarás
protegido. ¿No es exactamente esto lo que se espera de un antivirus?
Como extra, la versión gratuita del antivirus AVG te avisará de links no seguros y
bloqueará archivos adjuntos en tu email que sean dañinos.
Si te preocupa el tema de la privacidad, te recomendamos que leas las bases de la política
de privacidad de AVG. Normalmente AVG no comparte información (ni siquiera
información no personal) con ninguna otra empresa.
Microsoft Windows Defender


Windows Defender viene integrado en Windows 10 y Windows 8. Es posiblemente la
opción más práctica para gran parte de los usuarios ya que
su funcionamiento es automático, a no ser que lo hayas
deshabilitado o que hayas instalado otro sistema antivirus.
No te pierdas nuestros 5 métodos para hacer una copia de
seguridad en Windows 10.
Con Windows 7 obtienes el procesador de Defender y
Security Essentials, pero con Windows 8 y Windows 10
obtienes la versión más actualizada de Microsoft Windows
Defender.
Esta última versión ofrece mayor protección contra rootkits y bootkits, lo que mejora de
una forma considerable la capacidad de protección de Microsoft Windows Defender.
La empresa independiente AV-Test comprobó que Defender fue capaz de detectar casi
todos los malware enviados, aunque no sacó tan buena nota en usabilidad.
Existen versiones de pago de Microsoft Windows Defender que ofrecen mejores
herramientas y una protección más perfeccionada.
En el caso de que no tengas tiempo de buscar un antivirus e instalarlo, y tienes Windows 8
o Windows 10, no te preocupes. Solo tendrás que verificar que el antivirus Microsoft
Windows Defender está habilitado.
Nota: Puede que recibamos una pequeña comisión por cada compra que se realice a través
de los enlaces en nuestra página, pero esto no tiene coste extra alguno para ti. Esto tampoco
repercute en nuestra independencia editorial. Más información.

También podría gustarte