martes, 21 de enero de 2014

tipos de antivirus

En esta lectura tratare de mostrar algunas características de los antivirus más populares hoy en día a manera de poder orientar en la toma de decisión crucial ¿Cuál es el mejor de todos?.
Empezaré diciendo que hay antivirus gratuitos y de paga, entre los gratuitos podremos encontrar a los open source como Clamav y otros como Avast Home Edition o bien Avira Free Antivirus, la diferencia entre estos es que los antivirus open source mantienen su código abierto, puedes utilizar todas sus características sin pagar un centavo alguno, puedes también hacer modificaciones a su código y contribuir a la comunidad, aunque su desarrollo es bastante rápido aún no logran igualar las capacidades de un antivirus de paga ya que por supuesto el open source posee menos recursos monetarios que los de paga.
En el caso de los de Avast y Avira son antivirus que se dan en versiones gratuitas para que se las pueda usar por un tiempo indefinido, la diferencia es que a diferencia de las versiones de paga los gratuitos ofrecidos no cuentan con todas las características de protección avanzada, por ejemplo pueden proteger contra virus que ya se encuentren en el computador pero no de todas las clases de virus, o bien pueden proteger y estar atentos a cualquier infección proveniente de un dispositivo extraíble pero no de una descarga que contenga algún archivo con código malicioso. La gran mayoría de este tipo de antivirus es muy liviano y consumen pocos recursos de nuestra pc debido a que no tienen tantas funciones como los completos.

Entre los mejores antivirus de paga tenemos:

a) Kaspersky:

Ventajas: Excelentes características; Muy efectivo; a mi parecer el mejor de todos; Excelente soporte; Excelente análisis Euristico; En muchos de los casos cuando un virus lo intenta modificar para no ser reconocido; este protege su código y restaura una copia del correcto automáticamente; En su versión Internet Security la protección mas completa y segura.
Desventajas: Consume demasiados recursos en la pc; Cuando un virus llega a afectarlo, no queda mas remedio que reinstalarlo ya que deja de reconocer muchos virus; En muchas ocasiones exagera con la seguridad de la red y debemos configurarlo para ser un poco mas flexible, pero es bastante confusa su configuración; En su versión internet security debemos dar permisos hasta para conectar una impresora o compartir una carpeta, e incluso para poder realizar simples pings hacia nuestro computador; Ralentiza el computador al iniciar la pc.

Eset (Nod32):

Ventajas: Muy liviano y noble con los recursos del computador; Muy buena protección y análisis eurístico de los archivos. Rapida respuesta en caso de virus. En su versión internet security: Bloqueo efectivo de páginas web con virus o de archivos infectados.
Desventajas: Actualizaciones de nuevas definiciones de virus en su base de datos y actualizaciones un poco mas tardía que su competencia Kaspersky. Existen ya muchos cracks para este antivirus y cuando se instala alguno es fácil contraer un virus y nunca darse cuenta que se tiene uno. No tiene restauración automática de su nucleo o base de datos como pasa con Kaspersky en caso de que estas se encuentren corruptas.

Avast:

Ventajas: Muy liviano; En su versión de paga buen análisis de archivos y euristico; Actualizacion de sus definiciones en su base de datos bastante rápida.
Desventajas: A pesar de que sus actualizaciones son bastante rápidas generalmente su definición de virus no es la mas completa en comparación con el avance de otros antivirus

McAffee:

Ventajas: Bastante liviano; Muchas veces me he topado que algunos virus solo este antivirus los reconoce ya que su equipo trabaja muy rápido en el reconocimiento eurístico y de nuevos tipos de virus; Fácil de instalar y configurar.
Desventajas: Muchas de sus versiones recientes se basan en el uso de IE para mostrar su interfáz gráfica por lo que cuando un virus infecta el Internet Explorer este se vuelve inefectivo.
Antivirus Panda

Panda Anivirus:

Ventajas: Económico; Fácil de instalar y configurar
Desventajas: Protección muy efectiva pero en muchos casos deficiente en cuanto al análisis de nuevas definiciones de virus.

Avira:

Ventajas: Muy liviano y generoso con nuestros recursos del computador; Económico; Buena actualización de definiciones de virus.
Desventajas: A pesar de todo siempre se logran colar bastantes virus, y no posee una protección tan completa como su competencia, en cuanto al firewall incorporado y otro tipo de control de red e internet.

AVG

Ventajas: Liviano y casi no consume recursos; Muy económico.
Desventajas: Al igual que avira a pesar de todo siempre se logran colar bastantes virus y no posee una protección tan completa como la de su competencia.
En general todos los antivirus tienen buenas características que los hace únicos, lástima que no podemos colocar todos los antivirus juntos en nuestro ordenador, ya que esto consumiría muchos recursos de nuestra cpu, y recursos económicos en cuanto a licenciamiento de cada uno se refiere.
Al final de todo a mi experiencia y parecer los mejores antivirus se enumeran en el orden que se fueron explicando, siendo Kaspersky a mi parecer el mejor de todos, pero demanda muchos recursos de nuestro ordenador y su precio es bastante elevado. Por lo que una buena opción sería Nod32, en cuanto a precio y recursos del ordenador.

funciones de la computadora

Una computadorabásicamente es un dispositivo cuya principal función es la de procesar grandes cantidades de información en forma veloz y precisa, y que realiza este procedimiento gracias a una serie de elementos de hardware y softwareUna PC es capaz de realizar gran cantidad de tareas muy complejas, y es allí en donde hace uso de un conjunto de instrucciones, llamadas programas o software, que son las ordenes que la computadora debe procesar mediante el hardware, produciendo una salida de datos en un formato entendible por sus usuarios.


Funciones de una computadora

Como mencionamos, una computadora esta compuesta por dos subsistemas, el hardware y el software, donde el primero de ellos comprende la computadora propiamente dicha y todos sus periféricos de entrada y salida, incluyendo teclado, ratón, monitor, impresora y otros, mientras que el subsistema de softwarecomprende el sistema operativo, el cual se encarga de traducir lo que queremos hacer con la PC al hardware , además de todos los programas de usuario, es decir suites ofimáticas, programas de diseño, modelado, software matemáticos y muchos otros.


Funciones de una PC

Qué significa "procesar información"? 

La acción de "procesar" se relaciona con el acto de modificar o transformar algo de su estado original a uno nuevo. El computador puede procesar información de distinto tipo: texto, números, imágenes, sonidos, etc. La información con la que trabaja el computador debe ser ingresada por el usuario. 

LA CAPACIDAD DEL COMPUTADOR PARA PROCESAR INFORMACIÓN PUEDE RESUMIRSE A TRAVÉS DE LAS SIGUIENTES FUNCIONES BÁSICAS: 

Almacenar Información: 
El computador tiene la capacidad de guardar, en un espacio reducido, gran cantidad de información que de otro modo tendríamos que conservar en miles de hojas. 

Organizar Información: 
Esta función le ofrece al usuario la opción de ordenarla u organizarla de acuerdo a su propias necesidades y estilo, de tal forma que podamos encontrarla y examinarla cuanta veces deseemos. 

Recuperar Información: 
Su gran capacidad de almacenar información sería inútil si no pudiéramos recuperarla y examinarla rápida y fácilmente. Al respecto, el computador nos ofrece la posibilidad de revisar de forma instantánea y precisa cualquier información que hayamos guardado previamente en él. 

Transmitir Información: 
Una de las funciones más importantes que posee el computador, es la posibilidad de compartir información entre usuarios de manera rápida, segura y exacta. Esta fantástica función dependerá si nuestro computador se encuentra conectado a Internet o a una red local


RIGOBERTO VÁSQUEZ ARANEDA

TEMUCO - CHILE 



Si esta página te gustó, puedes compartirla ...

Seguramente esto te interesa

Programas para bajar musica gratis
Una seleccion de los mejores programas para bajar musica gratis. Descargas gratis de todos.
6 Simples consejos para navegar seguros
Cada dia que pasa aparecen nuevas y mas sofisticadas amenazas que impiden que podamos disfrutar por completo de nuestra navegacion por Internet phishing, robos de identidad, Tabnabbing y muchas otras estan agazapadas esperando a que demos un paso en falso. En este articulo conoceremos algunos consejos para mantenernos a salvo.
Cómo limpiar las pantallas touchscreen
Las pantallas touchscreen frecuentemente presentan suciedad y manchas de grasa, la limpieza tiene que hacerse con mayor frecuencia y muchas veces esa limpieza no es la correcta para este tipo de material. Es por eso que en este articulo te mostramos cuales son las mejores y mas seguras formas de mantener tus pantallas tactiles impecables y cuidadas siempre.
Tecnología VoIP: llamadas a muy bajo costo
Cuando se piensa en reducir costos, las tecnologias actualmente disponibles pueden ayudar a ahorrar en telecomunicaciones, y la tecnologia VoIP (Voz sobre IP) es una buena opcion para ello. Conoce como VoIP puede significar un importante ahorro para tu empresa u hogar.

historia de las computadoras

Historia de las computadoras
Actualmente las computadoras, se utilizan ampliamente en muchas área de negocios, la industria, la ciencia y la educación.
Las computadoras se han desarrollado y mejorado según las necesidades del hombre para realizar trabajos y cálculos más rápidos y precisos.
Una de las primeras herramientas mecánicas del cálculo fue el ábaco en el medio oriente, el cual se compone de un marco atravesado por alambres y en cada uno se deslizan una serie de argollas.
Tiempo después aparecen las estructuras de Napier, que se utilizaron para multiplicar.
En 1642, Blaise Pascal, desarrolló una calculadora de ruedas engranadas giratorias, (antecedente de la calculadora de escritorio), sólo podía sumar y restar, se le llamó la "Calculadora Pascal".
En 1671 Gottfried Leibnitz, construyó la calculadora sucesora a la de Pascal la cual, podía efectuar las cuatro operaciones aritméticas
Charles Babbage, matemático e ingeniero inglés, es considerado el Padre de la computadora actual, ya que en 1822, construyó la máquina de diferencias , la cual se basaba en el principio de una rueda giratoria que era operada por medio de una simple manivela. Después ésta máquina fue sustituida por otra que podía ser programada para evaluar un amplio intervalo de funciones diferentes la cual, se conoció como "Máquina Analítica de Charles Babbage",
Años después, aparece Herman Hollerith, quien, en 1880, inventó las máquinas perforadoras de tarjetas, inspiradas en el telar de Jacquard, y la finalidad de la máquina de Hollerith era acumular y clasificar la información. Con ésta máquina se realizo el primer censo guardando la información en una máquina ya que ante, se procesaban en forma manual.
Hollerith fue el iniciador de la gran compañía IBM.
En 1884, Dor Eugene Felt, construye la primera máquina práctica que incluía teclas e impresora, llamado "Comptómetro o calculadora con impresora"
Konrad Zuse, construye su calculadora electromecánica Z1, que ya emplea un sistema binario y un programa indicado en cinta perforadora, fue la primera máquina de tipo mecánico y es considerada como la primera computadora construida, debido a que manejaba el concepto de programa e incluía unidad aritmética y memoria.
Howard Aiken junto con la IBM, construyó en 1937, la computadora MARK 1, en donde la información se procesaba por medio de tarjetas perforadoras, con esta máquina se podían resolver problemas de ingeniería y física, así como problemas aritméticos y lógicos. Después aparecen la MARK II, MARK III Y MARK IV. Con esta calculadoras se alcanza la automatización de los procesos.
Von Neumann, construye la EDVAC en 1952, la cual utilizaba el sistema binario e introducía el concepto de programa almacenado. La primera aplicación que se le dio a la máquina fue para el diseño y construcción de la bomba H.
la ABC, computadora construida por John Vincent Atanastoff, la cual contenía bulbos, es considerada como la primer computadora electrónica.
Generaciones de computadoras
Primera Generación:
La UNIVAC y MARK I, inauguran la primera generación
El concepto de primera generación se asocia a las computadoras de bulbos y al concepto de programa almacenado. En esta generación también aparecen los dispositivos de almacenamiento secundario.
La UNIVAC fue la primera máquina digital producida comercialmente.
Segunda Generación:
Es esta generación se construye el transistor, con ello se reduce el tamaño a milímetros en comparación a la de los bulbos que ocupaban centímetros. En esta generación aparecen como dispositivos de memoria, los discos magnéticos fijos así como unidades de discos y así como la aparición del monitor.
En esta generación se encuentran la GE 210, IBM 7090, IBM 1401, NCR 304 entre otras.
Tercera Generación:
Se caracteriza por la aparición de circuitos integrados llamados chips, con el cual se reducía notablemente el tamaño de todas las máquinas.
En esta generación también aparece el software portátil
La computadora de esta generación fue la 360 de la IBM.
Cuarta Generación:
Mejora a la anterior, teniendo como características trascendentales:
Aparece el microprocesador, el cual permite la introducción de más transistores en un solo chip.
El reconocimiento de voz
Reconocimiento de formas gráficas
Utilización de software para aplicaciones específicas.
Dentro de esta generación se encuentran la 8080, 8086,8088, 80286, 80386, 486 y Pentium.
Quinta generación:
En esta generación se emplearán microcircuitos con inteligencia, en donde las computadoras tendrán la capacidad de aprender, asociar, deducir y tomar decisiones para la resolución de un problema. Es llamada "Generación de Inteligencia Artificial"


tipos de sistemas operativos


TIPOS DE SISTEMAS OPERATIVOS
En esta sección se describirán las características que clasifican a los sistemas operativos,
básicamente se cubrirán tres clasificaciones: sistemas operativos por su estructura
(visión interna), sistemas operativos por los servicios que ofrecen y, finalmente,
sistemas operativos por la forma en que ofrecen sus servicios (visión externa).
Sistemas Operativos por su Estructura
Según [Alcal92], se deben observar dos tipos de requisitos cuando se construye un
sistema operativo, los cuales son:
• Requisitos de usuario: Sistema fácil de usar y de aprender, seguro, rápido y
adecuado al uso al que se le quiere destinar.
• Requisitos del software: Donde se engloban aspectos como el mantenimiento,
forma de operación, restricciones de uso, eficiencia, tolerancia frente a los
errores y flexibilidad.
A continuación se describen las distintas estructuras que presentan los actuales sistemas
operativos para satisfacer las necesidades que de ellos se quieren obtener.
Estructura monolítica.
Es la estructura de los primeros sistemas operativos constituídos fundamentalmente por
un solo programa compuesto de un conjunto de rutinas entrelazadas de tal forma que
cada una puede llamar a cualquier otra (Ver Fig. 2). Las características fundamentales
de este tipo de estructura son:
• Construcción del programa final a base de módulos compilados separadamente
que se unen a través del ligador.
• Buena definición de parámetros de enlace entre las distintas rutinas existentes,
que puede provocar mucho acoplamiento.
• Carecen de protecciones y privilegios al entrar a rutinas que manejan diferentes
aspectos de los recursos de la computadora, como memoria, disco, etc.

Generalmente están hechos a medida, por lo que son eficientes y rápidos en su
ejecución y gestión, pero por lo mismo carecen de flexibilidad para soportar diferentes
ambientes de trabajo o tipos de aplicaciones.
Estructura jerárquica.
A medida que fueron creciendo las necesidades de los usuarios y se perfeccionaron los
sistemas, se hizo necesaria una mayor organización del software, del sistema operativo,
donde una parte del sistema contenía subpartes y esto organizado en forma de niveles.
Se dividió el sistema operativo en pequeñas partes, de tal forma que cada una de ellas
estuviera perfectamente definida y con un claro interface con el resto de elementos.
Se constituyó una estructura jerárquica o de niveles en los sistemas operativos, el
primero de los cuales fue denominado THE (Technische Hogeschool, Eindhoven), de
Dijkstra, que se utilizó con fines didácticos (Ver Fig. 3). Se puede pensar también en
estos sistemas como si fueran `multicapa'. Multics y Unix caen en esa categoría.
[Feld93].

En la estructura anterior se basan prácticamente la mayoría de los sistemas operativos
actuales. Otra forma de ver este tipo de sistema es la denominada de anillos
concéntricos o "rings" (Ver Fig. 4).
En el sistema de anillos, cada uno tiene una apertura, conocida como puerta o trampa
(trap), por donde pueden entrar las llamadas de las capas inferiores. De esta forma, las
zonas más internas del sistema operativo o núcleo del sistema estarán más protegidas de
accesos indeseados desde las capas más externas. Las capas más internas serán, por
tanto, más privilegiadas que las externas.
Máquina Virtual.
Se trata de un tipo de sistemas operativos que presentan una interface a cada proceso,
mostrando una máquina que parece idéntica a la máquina real subyacente. Estos
sistemas operativos separan dos conceptos que suelen estar unidos en el resto de
sistemas: la multiprogramación y la máquina extendida. El objetivo de los sistemas
operativos de máquina virtual es el de integrar distintos sistemas operativos dando la
sensación de ser varias máquinas diferentes.
El núcleo de estos sistemas operativos se denomina monitor virtual y tiene como misión
llevar a cabo la multiprogramación, presentando a los niveles superiores tantas
máquinas virtuales como se soliciten. Estas máquinas virtuales no son máquinas
extendidas, sino una réplica de la máquina real, de manera que en cada una de ellas se
pueda ejecutar un sistema operativo diferente, que será el que ofrezca la máquina
extendida al usuario (Ver Fig. 5).
Sistemas Operativos por Servicios
Esta clasificación es la más comúnmente usada y conocida desde el punto de vista del
usuario final. Esta clasificación se comprende fácilmente con el cuadro sinóptico que a
continuación se muestra en la Fig. 6.
 Monousuarios
Los sistemas operativos monousuarios son aquéllos que soportan a un usuario a la vez,
sin importar el número de procesadores que tenga la computadora o el número de
procesos o tareas que el usuario pueda ejecutar en un mismo instante de tiempo. Las
computadoras personales típicamente se han clasificado en este renglón.
Multiusuarios
Los sistemas operativos multiusuarios son capaces de dar servicio a más de un usuario a
la vez, ya sea por medio de varias terminales conectadas a la computadora o por medio
de sesiones remotas en una red de comunicaciones. No importa el número de
procesadores en la máquina ni el número de procesos que cada usuario puede ejecutar
simultáneamente.
Monotareas
Los sistemas monotarea son aquellos que sólo permiten una tarea a la vez por usuario.
Puede darse el caso de un sistema multiusuario y monotarea, en el cual se admiten
varios usuarios al mismo tiempo pero cada uno de ellos puede estar haciendo solo una
tarea a la vez.
Multitareas
Un sistema operativo multitarea es aquél que le permite al usuario estar realizando
varias labores al mismo tiempo. Por ejemplo, puede estar editando el código fuente de
un programa durante su depuración mientras compila otro programa, a la vez que está
recibiendo correo electrónico en un proceso en background. Es común encontrar en
ellos interfaces gráficas orientadas al uso de menús y el ratón, lo cual permite un rápido
intercambio entre las tareas para el usuario, mejorando su productividad.
Uniproceso
Un sistema operativo uniproceso es aquél que es capaz de manejar solamente un
procesador de la computadora, de manera que si la computadora tuviese más de uno le
sería inútil. El ejemplo más típico de este tipo de sistemas es el DOS y MacOS.
Multiproceso
Un sistema operativo multiproceso se refiere al número de procesadores del sistema,
que es más de uno y éste es capaz de usarlos todos para distribuir su carga de trabajo.
Generalmente estos sistemas trabajan de dos formas: simétrica o asimétricamente.
Cuando se trabaja de manera asimétrica, el sistema operativo selecciona a uno de los
procesadores el cual jugará el papel de procesador maestro y servirá como pivote para
distribuir la carga a los demás procesadores, que reciben el nombre de esclavos. Cuando
se trabaja de manera simétrica, los procesos o partes de ellos (threads) son enviados
indistintamente a cualesquiera de los procesadores disponibles, teniendo, teóricamente,
una mejor distribución y equilibrio en la carga de trabajo bajo este esquema. Se dice que un thread es la parte activa en memoria y corriendo de un proceso, lo cual
puede consistir de un área de memoria, un conjunto de registros con valores específicos,
la pila y otros valores de contexto. Us aspecto importante a considerar en estos sistemas
es la forma de crear aplicaciones para aprovechar los varios procesadores. Existen
aplicaciones que fueron hechas para correr en sistemas monoproceso que no toman
ninguna ventaja a menos que el sistema operativo o el compilador detecte secciones de
código paralelizable, los cuales son ejecutados al mismo tiempo en procesadores
diferentes. Por otro lado, el programador puede modificar sus algoritmos y aprovechar
por sí mismo esta facilidad, pero esta última opción las más de las veces es costosa en
horas hombre y muy tediosa, obligando al programador a ocupar tanto o más tiempo a
la paralelización que a elaborar el algoritmo inicial.
Sistemas Operativos por la Forma de Ofrecer sus Servicios
Esta clasificación también se refiere a una visión externa, que en este caso se refiere a la
del usuario, el cómo accede a los servicios. Bajo esta clasificación se pueden detectar
dos tipos principales: sistemas operativos de red y sistemas operativos distribuidos.
Sistemas Operativos de Red
Los sistemas operativos de red se definen como aquellos que tiene la capacidad de
interactuar con sistemas operativos en otras computadoras por medio de un medio de
transmisión con el objeto de intercambiar información, transferir archivos, ejecutar
comandos remotos y un sin fin de otras actividades. El punto crucial de estos sistemas
es que el usuario debe saber la sintaxis de un conjunto de comandos o llamadas al
sistema para ejecutar estas operaciones, además de la ubicación de los recursos que
desee acceder. Por ejemplo, si un usuario en la computadora hidalgo necesita el archivo
matriz.pas que se localiza en el directorio /software/codigo en la computadora morelos
bajo el sistema operativo UNIX, dicho usuario podría copiarlo a través de la red con los
comandos siguientes: hidalgo% hidalgo% rcp morelos:/software/codigo/matriz.pas .
hidalgo% En este caso, el comando rcp que significa "remote copy" trae el archivo
indicado de la computadora morelos y lo coloca en el directorio donde se ejecutó el
mencionado comando. Lo importante es hacer ver que el usuario puede acceder y
compartir muchos recursos.
Sistemas Operativos Distribuidos
Los sistemas operativos distribuidos abarcan los servicios de los de red, logrando
integrar recursos (impresoras, unidades de respaldo, memoria, procesos, unidades
centrales de proceso) en una sola máquina virtual que el usuario accede en forma
transparente. Es decir, ahora el usuario ya no necesita saber la ubicación de los recursos,
sino que los conoce por nombre y simplemente los usa como si todos ellos fuesen
locales a su lugar de trabajo habitual. Todo lo anterior es el marco teórico de lo que se
desearía tener como sistema operativo distribuido, pero en la realidad no se ha
conseguido crear uno del todo, por la complejidad que suponen: distribuir los procesos
en las varias unidades de procesamiento, reintegrar sub-resultados, resolver problemas
de concurrencia y paralelismo, recuperarse de fallas de algunos recursos distribuidos y
consolidar la protección y seguridad entre los diferentes componentes del sistema y los
usuarios. [Tan92]. Los avances tecnológicos en las redes de área local y la creación de
microprocesadores de 32 y 64 bits lograron que computadoras mas o menos baratas tuvieran el suficiente poder en forma autónoma para desafiar en cierto grado a los
mainframes, y a la vez se dio la posibilidad de intercomunicarlas, sugiriendo la
oportunidad de partir procesos muy pesados en cálculo en unidades más pequeñas y
distribuirlas en los varios microprocesadores para luego reunir los sub-resultados,
creando así una máquina virtual en la red que exceda en poder a un mainframe. El
sistema integrador de los microprocesadores que hacer ver a las varias memorias,
procesadores, y todos los demás recursos como una sola entidad en forma transparente
se le llama sistema operativo distribuido. Las razones para crear o adoptar sistemas
distribuidos se dan por dos razones principales: por necesidad (debido a que los
problemas a resolver son inherentemente distribuidos) o porque se desea tener más
fiabilidad y disponibilidad de recursos. En el primer caso tenemos, por ejemplo, el
control de los cajeros automáticos en diferentes estados de la república. Ahí no es
posible ni eficiente mantener un control centralizado, es más, no existe capacidad de
cómputo y de entrada/salida para dar servicio a los millones de operaciones por minuto.
En el segundo caso, supóngase que se tienen en una gran empresa varios grupos de
trabajo, cada uno necesita almacenar grandes cantidades de información en disco duro
con una alta fiabilidad y disponibilidad. La solución puede ser que para cada grupo de
trabajo se asigne una partición de disco duro en servidores diferentes, de manera que si
uno de los servidores falla, no se deje dar el servicio a todos, sino sólo a unos cuantos y,
más aún, se podría tener un sistema con discos en espejo (mirror ) a través de la red, de
manera que si un servidor se cae, el servidor en espejo continúa trabajando y el usuario
ni cuenta se da de estas fallas, es decir, obtiene acceso a recursos en forma transparente.

tipos de virus

En informatica, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. 

A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos: 

Virus de Boot 

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 

Tipos de virus de computadoras

Time Bomb o Bomba de Tiempo 

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". 

Lombrices, worm o gusanos 

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 

Troyanos o caballos de Troya 

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. 

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

Hijackers 

Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). 

Keylogger 

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse? 

Zombie 

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 

Virus de Macro 

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. 

Nuevos medios 

Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etcHay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet,los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).