3. Es un programa que al momento de su
ejecución, altera el normal funcionamiento del
computador con tareas perjudicables trayendo
consecuencias catastróficas. Simples líneas de
códigos programadas con el objetivo de afectar la
actividad correcta del computador. Es erróneo que
se haga el intento de afirmar que todos los virus
tienen la misma función, porque no es así. Todos
los virus tienen funciones específicas.
4. La función de un virus depende según lo que el
programador del mismo le haya predeterminado al
momento de su creación. Es por ello que se debe
saber diferenciar todos los tipos de virus.
Existen diversos tipos de virus, varían según la
manera en que éste se ejecuta en nuestra
computadora alterando la actividad de la misma.
tipos-de-virus.jpg
bloginformatico.com
5. Virus Residentes
Éste tipo de virus se hace llamar así por la razón de que
ellos están presentes permanentemente en nuestra
computadora, y son ejecutados cuando una función
predeterminada específica se efectúa.
Virus de Acción directa
Caso contrario de los virus residentes. Los virus de
acción directa infectan nuestra computadora cuando es
ejecutado enseguida, realizando todas las funciones
predeterminadas por el programador a la hora de su
creación.
6. En informática, se denomina troyano o caballo de Troya (traducción
literal del inglés Trojan horse) a un software malicioso que se presenta
al usuario como un programa aparentemente legítimo e inofensivo
pero al ejecutarlo ocasiona daños. El término troyano proviene de la
historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de
los casos crean una puerta trasera (en inglés backdoor) que permite
la administración remota a un usuario no autorizado.
.
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
7. Un troyano no es estrictamente un virus informático, y la principal
diferencia es que los troyanos no propagan la infección a otros
sistemas por sí mismos
Propósitos de los troyanos
Los troyanos están diseñados para permitir a un individuo el acceso
remoto a un sistema. Las acciones que el individuo puede realizar en
el equipo remoto dependen de los privilegios que tenga el usuario en
el ordenador remoto y de las características del troyano
avast-encontro-troyano-1.png
8. Algunas de las operaciones que se pueden llevar a cabo son:
Utilizar la máquina como parte de una botnet (por ejemplo
para realizar ataques de denegación de servicio o envío de
spam).
Instalación de otros programas (incluyendo otros programas
maliciosos).
Robo de información personal: información
bancaria, contraseñas, códigos de seguridad.
Borrado, modificación o transferencia de archivos (descarga
o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
Borra el disco duro
9. Virus de Sobre escritura
Éstos son probablemente los virus más peligrosos.
Si bien, la sobre escritura significa: “reemplazar un
archivo con otro nuevo”, esto quiere decir que, destruyen
los archivos infectados enseguida que son ejecutados y
a su vez, son reemplazados por otros archivos.
Virus Boot o de Arranque
El término boot hace referencia al sector de arranque de
nuestra computadora.
Los virus boot infectan nuestra computadora al introducir
un disquete infectado. A partir de ese momento, todos
los dispositivos extraíbles que insertemos, serán
infectados posteriormente.
10. Virus de Macro
Los virus macros infectan aquellos documentos de la
ofimática, ya sean documentos hechos en
Word, Excel, Powerpoint, Access o Publisher. El problema
es que esos programas forman parte de un 70% del uso de
una computadora personal, por lo que, son los virus más
famosos.
Virus Multi-partes
Sin duda alguna, éste tipo de virus es el más destructor de
todos. Multi-parte hace referencia a una combinación de
todos los virus existentes en uno sólo.
11. Virus de Fichero Gusano o Worm:
Éstos virus infectan Es un programa cuya única
programas o ficheros finalidad es la de ir
ejecutables (aplicaciones consumiendo la memoria
EXE y COM). Al ejecutarse del sistema, se copia asi
el programa infectado, el mismo
virus se activa y se esparce sucesivamente, hasta que
en toda la
desborda la RAM, siendo
computadora, realizando la
función predeterminada por ésta su única acción
el programador. maligna.
worm.jpg
artzip.blogspot.com
12. Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
13. Virus mutantes o Virus falso o Hoax:
polimórficos: Los denominados virus falsos
Son virus que mutan, es en realidad no son virus, sino
decir cambian ciertas partes cadenas de mensajes
distribuidas a través del
de su código fuente haciendo correo electrónico y las
uso de procesos de redes. Estos mensajes
encriptación y de la misma normalmente informan
tecnología que utilizan los acerca de peligros de
antivirus. Debido a estas infección de virus, los cuales
mutaciones, cada generación mayormente son falsos y
de virus es diferente a la cuyo único objetivo es
versión anterior, dificultando sobrecargar el flujo de
información a través de las
así su detección y redes y el correo electrónico
eliminación. de todo el mundo
14. Virus uniformes, que producen una replicación idéntica a
sí mismos.
Virus encriptados, que cifran parte de su código para que
sea más complicado su análisis. A su vez pueden emplear:
15. Encriptación fija, empleando la misma clave.
Encriptación variable, haciendo que cada copia
de si mismo esté encriptada con una clave
distinta. De ésta forma reducen el tamaño del
código fijo usado para su detección.
16. Virus oligomórficos, que poseen un conjunto
reducido de funciones de encriptación y eligen una
de ellas aleatoriamente. Requieren distintos
patrones para su detección.
Virus polimórficos, que en su replicación
producen una rutina de encriptación
completamente variable, tanto en la fórmula como
en la forma del algoritmo.
ad41933b3d7cbe1ad972f172c16d9b99.jpg
mitosleyendas.com
17. Virus metamórficos, que reconstruyen todo
su cuerpo en cada generación, haciendo que
varíe por completo. De esta forma se llevan las
técnicas avanzadas de detección al límite. Por
fortuna, esta categoría es muy rara y sólo se
encuentran en laboratorio.
Stealth o silencioso, cuando el virus oculta
síntomas de la infección.
18. Un antivirus es una aplicación orientada a
prevenir, detectar, y eliminar programas
maliciosos denominados virus, los cuales
actúan dañando un sistema informático con
diversas técnicas.
19. En un principio se limitaban a eliminar los virus
sin mayores complicaciones en sus
nombres, pero a medida que las técnicas de
infección han mejorado, la forma de actuar de
un antivirus también ha mejorado, utilizando
grandes bases de datos con muchas
combinaciones y señales que pueden detectar
inmediatamente.
000368010.png
html.rincondelvago.com
20. Aplicación que previenen, detectan, buscan, y
eliminan virus, utilizando bases de datos de
nombres, y diversas técnicas heurísticas de
detección.
La base fundamental de un programa antivirus es
su capacidad de actualización de la base de datos.
A mayor frecuencia de actualización, mejor
protección contra nuevas amenazas.
Dentro de los antivirus encontramos diversas
subcategorías: antivirus activo, antivirus
pasivo, antivirus online, antivirus offline y antivirus
gratuito.
21. Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y
AVG Anti-Virus Free.
BitDefender.
F-Prot.
F-Secure.
NOD32.
PC-cillin.
antivirus.gif
ZoneAlarm AntiVirus.
nachox.co
m
22. Cortafuegos (Firewall)
Programa que funciona como muro de defensa, bloqueando
el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con conexión a
una red, fundamentalmente Internet. El programa controla
todo el tráfico de entrada y salida, bloqueando cualquier
actividad sospechosa e informando adecuadamente de cada
suceso.
23. Antiespías (Antispyware)
Aplicación que busca, detecta y elimina programas espías
(spyware) que se instalan ocultamente en el ordenador.
Los antiespías pueden instalarse de manera separada o
integrado con paquete de seguridad (que incluye
antivirus, cortafuegos, etc).
24. Antipop-ups
Utilidad que se encarga de detectar y evitar que se ejecuten
las ventanas pop-ups cuando navegas por la web. Muchas
veces los pop-ups apuntan a contenidos pornográficos o
páginas infectadas. Algunos navegadores web como Mozilla
Firefox o Internet Explorer 7 cuentan con un sistema antipop-
up integrado.
25. Antispam
Aplicación o herramienta que detecta y elimina el spam y los
correos no deseados que circulan vía email. Funcionan
mediante filtros de correo que permiten detectar los emails no
deseados. Estos filtros son totalmente personalizables.
Además utilizan listas de correos amigos y enemigos, para
bloquear de forma definitiva alguna casilla en particular.
Algunos sistemas de correo electrónico como Gmail, Hotmail y
Yahoo implementan sistemas antispam en sus versiones
web, brindando una gran herramienta en la lucha contra el
correo basura.