You are on page 1of 12

1.

Virus de Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea
un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.

2.Virus de Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se
añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado,

3.Virus de Macro
Los virus macro son, sin embargo, aplicaciones específicas. Los virus macro viajan entre archivos en las aplicaciones y
pueden, eventualmente, infectar miles de archivos.

4.Virus de MailBomb
Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de
copias y ya esta.

5.Virus de Mirc
No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.

Virus de Sector de Arranque Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario. . son unos lenguajes nuevos orientados a Internet.Virus de Web (active x y java) Los applets de JAVA y los controles Active X. Una vez que el MBR o sector de arranque esté infectado 9. su poder de destrucción es muy superior a los demás 8.Virus de Boot Uno de los primeros tipos de virus conocido.7.Virus de VBS Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico. anexados. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. el virus de boot infecta la partición de inicialización del sistema operativo. pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. los cuales tienen la extensión . que contienen archivos Visual Basic Scripts. el cual también puede infectar el sector de arranque del disco duro (MBR). suelen ser una combinación de todos los tipos existentes de virus. 11.Virus de Multi-Partes Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables.VBS 10.

De esta forma.Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet. Cuando eso pasa.Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte. definido por su creador.Keylogger El KeyLogger es una de las especies de virus existentes.Lombrices. Una vez infectado un determinado sistema. el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. muestra 16. normalmente los keyloggers quedan escondidos en el sistema operativo . principalmente el Internet Explorer. sin que el usuario se de cuenta de esto. que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido. sus autores tratan de hacer sus creaciones más conocidas en internet. 14. 13. worm o gusanos Sin el objetivo de causar graves daños al sistema.Luego que son ejecutados.Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos. 15. el hijacker altera la página inicial del navegador e impide al usuario cambiarla.12. el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Este tipo de virus pasó a ser llamado gusano o worm.

keyloggers. 21. es distinto del original. . funciones.Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. etc. 22.Virus del sector cargador. y volver a compilarse. de manera que una vez creado nuevamente un especimen del virus. tal como nombres de variables.17. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc. Pueden usarlo para diseminar virus . 20. volver a compilarse tras cambiar su estructura interna.NewHeur_PE Denominación utilizada por NOD32 cuando un potencial nuevo virus es detectado por la tecnología heurística.Virus stealth Los virus stealth o virus invisibles contienen dispositivos especiales de protección para evitar ser detectados por los programas antivirus. y procedimientos invasivos en general 19.Polimórfico Lo que realmente hace el virus es copiarse en memoria.

normalmente los keyloggers quedan escondidos en el sistema operativo.DRV.Keylogger El KeyLogger es una de las especies de virus existentes. *.BIN. Al ejecutarse el programa infectado.Luego que son ejecutados. realizando la función predeterminada por el programador. el virus se activa y se esparce en toda la computadora. pero son idénticos y tienen muchas características comunes.OVL. Este tipo de virus se añade al principio o al final del archivo. 25. . de manera que la víctima no tiene como saber que está siendo monitorizada 26. *.Virus de Acción directa Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida.EXE.Virus de Fichero Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). *. 24. *.Virus de Archivo Los virus que infectan archivos del tipo *. 27. realizando todas las funciones predeterminadas por el programador a la hora de su creación.Virus de Mirc No se considera virus tal cual. Estos se activan cada vez que el archivo infectado es ejecutado.DLL.23.SYS e incluso BAT. *. el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.

Virus de Web (active x y java) Los applets de JAVA y los controles Active X. anexados. 30. que contienen archivos Visual Basic Scripts.Norton Internet Security . los cuales tienen la extensión .28. son unos lenguajes nuevos orientados a Internet.Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos.Virus de VBS Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico. 29. Una vez infectado un determinado sistema. pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. definido por su creador.VBS 1 .

No es muy costoso pero su punto débil es su complicada interfase que complica su uso. .Kaspersky Internet Security Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. 5 . Una de sus principales características es la detección de 'malware'. Carece de términos de control para padres y de una opción de ayuda en línea. Tiene un gran desempeño en la detección de 'malware'. 3 . 4 .PC Tool Internet Security A pesar de que se han hecho muchas mejoras a través de los años. aún tiene deficiencias. lo cual le resta efectividad.BitDefender Internet Security Provee de una fuerte protección a sus usuarios.Es el mejor para la seguridad al navegar por internet. A pesar de su alta capacidad para identificar y eliminar amenazas. aún sigue dejando rastros en su trabajo. 2 .AVG Internet Security Es muy confiable en términos de detección de virus y su desinfección. la cual se basa en el análisis de su comportamiento como una amenaza.

McAfee Internet Security Tiene gráficos únicos y actualizados que lo hacen mejor que los demás.6 . este software falla en las funciones del control parental. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.Panda Internet Security Provee de todas las funciones básicas de seguridad. Su capacidad disminuye al momento de detectar nuevas amenazas. 9 . Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema. firewall y antispam.Webroot Internet Security El antivirus viene equipado con un paquete de antispyware. Para los usuarios más frecuentes. No contiene algunas funciones vitales. 8 .Alwil Avast Internet Security Posee muy buenas funciones para la seguridad en internet. 7 . .

Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de una manera distinta a la habitual.Trend Micro Internet Security Está totalmente equipado con seguridad para el escritorio de la PC. Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es decir que estos son antivirus especializados para cada uno de los virus de manera individual .10 . Antivirus de Software: estos antivirus deben ser instalados en la computadora para que funcionen constantemente. tienen como finalidad encontrar virus a través de la exploración en el sistema. Estos son clasificados en: Antivirus detectores: también conocidos bajo el nombre de antivirus rastreadores. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.

6 Icán 52. Sin embargo no son los antivirus más recurridos ya que ocupan demasiado espacio de la memoria.30 San Mauricio 60.7 1. es decir que es toda el área drenada por un río.50 Palmira 8. las cuáles son áreas tributarias de un río.8 1. estos antivirus permiten evitar el ingreso de virus a los programas. programas o del disco a los virus. Antivirus Inmunizadores: más conocidos como protectores. entran en acción cuando ya fue desactivado el virus.55 Coatepeque 20.0 .3 1.2 1. Este tipo de antivirus para poder eliminar a la infección debe posee la información de cómo debe ser eliminado cada virus de manera particular.3 Naranjo 104. Es en ese momento que suprime desde un archivo. Los límites de una cuenca se obtienen de la topografía del lugar.80 Bracitos 34.80 Caballo Blanco 30.5 Samalá 145. 1).2 Cabuz 60.80 Malacatán 21. PRINCIPALES RIOS DE GUATEMALA Cada una de las vertientes se subdivide en cuencas (ver fig.Antivirus Residentes: este tipo de sistemas se mantienen continuamente en la memoria de la computadora para poder reconocer el virus inmediatamente.4 Ocosito 106. En las siguientes tablas.7 Nahualate 130. Esto genera que los programas y la computadora funcionen de una manera mucho más lenta.00 Candelaria 8.9 Madre Vieja 125. PRINCIPALES RÍOS DE GUATEMALA Cuenca Nombre del Río Longitud río Punto de control Caudal Medio en (kms.7 1. Antivirus Eliminadores: estos virus también llamados limpiadores.) punto de control (m3/s) 1. aparece una lista de las cuencas en que se divide Guatemala.0 1.

13 María Linda 70.8 La Pasión 353.16 Paz 133.2 3. 1878.0 0. 1505.95 Cahaboncito 164.7 2.500 Quetzaltenango 1922-2000 Cerro Quemado 14° 48´ 91° 31´ 3.5 Cahabón 195. latitud longitud altura actividad Nombre Norte Oeste msnm departamento histórica Tacaná 15° 8´ 92° 7´ 4.10 San Pedro 186.55 Camotán 28.6 0.6 1.1818 Tolimán 14° 37´ 91° 11´ 3.0 Amatitlán 15.10 Coyolate 154.1.75 Chojil 38.5 Zacapa 2.2 1186.0 Chixoy 3.220 San Marcos 14° 49´ 91° 37´ 3.7 Salinas ** 112. 1663.90 El Porvenir 322.092 San Marcos.70 San Agustín 551.15 Los Esclavos 144.55 Morales 208.197 Quetzaltenango 1765.3 2.8 1. Los Lagos de Guatemala Los lagos son valiosos recursos para un país. Guate.9 Mactún 4.772 Quetzaltenango 1902-1903 Santa María Santiaguito 14° 44´ 91° 34´ 2.25 San Pedro 52.0 Petén Itzá 99. 1986-1987 Tajumulco 15° 03´ 91° 54´ 4. Atitlán 1579./México 1900-1903.80 La Sonrisa 15. LISTADO DE VOLCANES EN GUATEMALA.2 Motagua 486.1 Grande de 86.0 El Golfete 62.1 1562. 1856 .0 110.4 Polochic 193.537 Sololá 1469.10 Guacamayas 13.2 Selegua 101.150 Sololá 14° 35´ 91° 11´ 3.9 Atitlán 130. 1949-1950.370 Quetzaltenango Siete Orejas 14° 45´ 91° 33´ 3.2 2. 1826.80 El Jobo 23.1 1.8 3. 1855.65 Telemán 69.95 Puente Coyolate 15.0 3. Los lagos más importantes de Guatemala son los siguientes: Nombre Area Elevación (msnm) (Km2) Izabal 589.

1614-1629.292 Jutiapa Ixtepeque 14° 33´ 89° 38´ 1. 1542-1551. al entrar a Guatemala se divide en dos sistemas montañosos distintos: -La Sierra de los Cuchumatanes -La Sierra Madre . 1799. 1686./El Chingo Salvador 14° 25´ 89° 41´ 1. Guate .042 Jutiapa Suchitán 14° 07´ 89° 44´ 1.176 Jalapa Jumay 1418´ 90° 00´ 1. Pacaya 1651-1699. 1880.763 Sacatepéquez/Escuintla 1524-1531. 1961-2000 Tecuamburro 14° 10´ 90° 25´ 1.840 Santa Rosa 14° 02´ 90° 06´ 1. 1826-1829. 1846.976 Chimaltenango/ 1924-1926.600 Las Flores 14° 24´ 89° 47´ 2. porque la cordillera de los Andes. 1623. 1775. 1855-1860. 1805. 1987. 1699- 1717. Acatenango Sacatepéquez 1972 Fuego 14° 29´ 90° 53´ 3. que atraviesa toda América.766 Sacatepéquez /Escuintla 14° 23´ 90° 36´ 2. 1932.650 Chiquimula /Jutiapa Ipala Montañas El centro y el sur del país son motañosos. 1730- 1737.775 Jutiapa. 1885. San Pedro 14° 39´ 91° 16’ 3020 Sololá 14° 30´ 90° 53´ 3. 1999 Agua 14° 28´ 90° 45´ 3. 1896. 1944- 1977. 1581-1587.662 Jutiapa Moyuta 14° 42´ 90° 00´ 2.552 Escuintla /Guatemala 1565.