2. Autor: EDISSON CAMILO PORRAS RODRIGUEZ
Ingeniero: ARIEL RODRIGUEZ
Universidad pedagógica y tecnológica de Colombia
Facultad de estudios a distancia
Tunja
2014
3. VIRUS:
Son pequeños programas creados con el fin de dañar computadoras.
Estos pequeños programas actúan sin la autorización y sin el conocimiento de los usuarios, y
lo que hacen es modificar el funcionamiento de las maquinas, borrar información o
arruinarla, consumir memoria, etc…
5. Worm o gusano informático:
es un malware que reside en la memoria de la computadora y
se caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en
gran medida.
6. Caballo de Troya:
este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa y también capta
datos que envía a otros sitios, como por ejemplo contraseñas.
7. Bombas lógicas o de tiempo:
se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica.
Si este hecho no se da, el virus permanecerá oculto.
8. Hoax:
carecen de la posibilidad de reproducirse por sí mismos y no
son verdaderos virus. Son mensajes cuyo contenido no es
cierto y que incentivan a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre la existencia de
nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
9. De enlace:
estos virus cambian las direcciones con las que se accede a
los archivos de la computadora por aquella en la que residen.
Lo que ocasionan es la imposibilidad de ubicar los archivos
almacenados.
10. De sobre escritura:
este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobre escribiendo su
interior.
11. Residente:
este virus permanecen en la memoria y desde allí esperan a
que el usuario ejecute algún archivo o programa para poder
infectarlo.
13. Eliminadores – Reparadores:
estos antivirus no sólo detectan la existencia de un virus sino
que pueden eliminarlos de los ficheros contaminados o la
zona de arranque del disco y dejar en estado original al
programa ejecutable. En los casos en que el virus sobrescribe
el código original del programa, el antivirus no puede dejarlo
en su estado original.
14. Detectores:
son los antivirus más simples, a diferencia del anterior, se
limitan a avisarle al usuario sobre la detección de algún virus
conocido. Es el propio usuario el que debe encargarse de
solucionar el problema.
15. Inmunizadores:
estos programas son muy seguros puesto que logran
anticiparse a la infección de los virus, troyanos y la
destrucción involuntaria de contenidos. Los inmunizadores, o
también llamados protectores, residen en la memoria de la
computadora y desde allí vigilan la ejecución de programas,
formatean los discos y copian ficheros, entre otras acciones.
La desventaja de este antivirus es ocupan mucha memoria y
pueden disminuir la velocidad de ejecución de ciertos
programas.
16. Programas de vacuna:
estos antivirus trabajan añadiéndole códigos a los ficheros
ejecutables para que se auto chequeen en el momento de la
ejecución. Otra forma en que actúan estos programas es
calculando y guardando una lista de sumas de control en
alguna parte del disco.
17. Heurísticos:
estos antivirus simulan la ejecución de programas y observan
su comportamiento para detectar alguna situación
sospechosa.
18. Residentes:
estos antivirus analizan los programas desde el momento en
que el usuario los ejecuta y chequea si el archivo posee o no
algún tipo de virus. Se encuentran ubicados en la memoria.
19. Antivirus de patrón:
estos analizan los archivos y buscan si existe alguna cualidad
particular de algún virus. De esta manera, existen antivirus
específicos para ciertos virus de los cuales conocen su forma
de actuar y atacar.