3. Es un malware que tiene por objeto
alterar el normal funcionamiento
del ordenador, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente,
reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden
destruir, de manera intencionada,
los datos almacenados en
una computadora, aunque también
existen otros más inofensivos, que
solo se caracterizan por ser
molestos.
5. El funcionamiento de un virus
informático es conceptualmente
simple. Se ejecuta un programa que
está infectado, en la mayoría de las
ocasiones, por desconocimiento del
usuario. El código del virus queda
residente (alojado) en la memoria
RAM de la computadora, incluso
cuando el programa que lo contenía
haya terminado de ejecutarse
6. Dado que una característica de los virus es el
consumo de recursos, los virus ocasionan
problemas tales como: pérdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.
Una de las características es la posibilidad
que tienen de diseminarse por medio
de replicas y copias. Las redes en la
actualidad ayudan a dicha propagación
cuando éstas no tienen la seguridad
adecuada.
Otros daños que los virus producen a los
sistemas informáticos son la pérdida de
información, horas de parada productiva,
tiempo de reinstalación, etc.
7.
8. Se denomina caballo de Troya, o troyano, a
un software malicioso que se presenta al
usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo,
le brinda a un atacante acceso remoto al
equipo infectado. El término troyano proviene
de la historia del caballo de Troya mencionado
en la Odisea de Homero.
Los troyanos pueden realizar diferentes
tareas, pero, en la mayoría de los casos,
crean una puerta trasera (en inglésbackdoor)
que permite la administración remota a un
usuario no autorizado.
9. GUSANO INFORMATICO
Es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema
operativo que generalmente son invisibles al
usuario. Los gusanos informáticos se
propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo
más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse
en tu sistema, por lo que tu ordenador podría
enviar cientos o miles de copias de sí mismo,
creando un efecto devastador a gran escala.
10. Una bomba lógica es una parte de código
insertada intencionalmente en un programa
informático que permanece oculto hasta cumplirse
una o más condiciones preprogramadas, en ese
momento se ejecuta una acción maliciosa. Por
ejemplo, un programador puede ocultar una pieza
de código que comience a borrar archivos cuando
sea despedido de la compañía (en un disparador
de base de datos (trigger) que se dispare al
cambiar la condición de trabajador activo del
programador).
El software que es inherentemente malicioso,
como virus o gusanos informáticos,
frecuentemente contiene bombas lógicas que
ejecutan algún programa en un tiempo predefinido
o cuando cierta condición se cumple. Esta técnica
puede ser usada por un virus o un gusano para
ganar ímpetu y para esparcirse antes de ser
notado. Muchos virus atacan sus sistemas
11. Es un mensaje de correo electrónico con contenido
falso o engañoso y atrayente. Normalmente es
distribuido en cadena por sus sucesivos receptores
debido a su contenido impactante que parece
provenir de una fuente seria y fiable, o porque el
mismo mensaje pide ser reenviado.
Las personas que crean bulos suelen tener como
objetivo captar indirectamente direcciones de
correo electrónico (para mandar correo masivo,
virus, mensajes con suplantación de identidad, o
más bulos a gran escala), o también engañar al
destinatario para que revele su contraseña o
acepte un archivo de malware, o también de
alguna manera confundir o manipular a la opinión
pública de la sociedad
Básicamente, los bulos pueden ser alertas sobre
virus incurables; falacias sobre personas,
instituciones o empresas, mensajes de temática
12. Un joke es un tipo de virus
informático, cuyo objetivo
es crear algún efecto
molesto o humorístico como
una broma. Es el tipo de
malware que menos daño
produce sobre el ordenador.
13. VIRUS RECIENTE
La característica principal de estos virus es que se
ocultan en la memoria RAM de forma permanente
o residente. De este modo, pueden controlar e
interceptar todas las operaciones llevadas a cabo
por el sistema operativo, infectando todos
aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados,
copiados. Algunos ejemplos de este tipo de virus
son: Randex, CMJ, Meve, MrKlunky.
14. Al contrario que los residentes, estos
virus no permanecen en memoria. Por
tanto, su objetivo prioritario es
reproducirse y actuar en el mismo
momento de ser ejecutados. Al
cumplirse una determinada condición,
se activan y buscan los ficheros
ubicados dentro de su mismo
directorio para contagiarlos.
15. Estos virus se caracterizan por
destruir la información contenida
en los ficheros que infectan.
Cuando infectan un fichero,
escriben dentro de su contenido,
haciendo que queden total o
parcialmente inservibles.
16. Los términos boot o sector de arranque hacen referencia a una
sección muy importante de un disco o unidad de almacenamiento
CD, DVD, memorias USB etc. En ella se guarda la información
esencial sobre las características del disco y se encuentra un
programa que permite arrancar el ordenador. Este tipo de virus no
infecta ficheros, sino los discos que los contienen. Actúan infectando
en primer lugar el sector de arranque de los dispositivos de
almacenamiento. Cuando un ordenador se pone en marcha con un
dispositivo de almacenamiento, el virus de boot infectará a su vez el
disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se
intente poner en marcha a éste último con un disco infectado. Por
tanto, el mejor modo de defenderse contra ellos es proteger los
dispositivos de almacenamiento contra escritura y no arrancar
nunca el ordenador con uno de estos dispositivos desconocido en el
ordenador.
17. Los ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y
directorio), que el sistema operativo conoce para
poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las
direcciones que indican donde se almacenan los
ficheros. De este modo, al intentar ejecutar un
programa (fichero con extensión EXE o COM)
infectado por un virus de enlace, lo que se hace en
realidad es ejecutar el virus, ya que éste habrá
modificado la dirección donde se encontraba
originalmente el programa, colocándose en su
lugar.
Una vez producida la infección, resulta imposible
localizar y trabajar con los ficheros originales.
18.
19. Son programas cuyo objetivo es detectar o
eliminar virus informáticos. Nacieron durante
la década de 1980. Con el transcurso del
tiempo, la aparición de sistemas operativos
más avanzados e internet, ha hecho que los
antivirus hayan evolucionado hacia
programas más avanzados que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectar archivos y prevenir
una infección de los mismos. Actualmente son
capaces de reconocer otros tipos de malware,
como spyware, gusanos, troyanos, rootkits,
20.
21. .
Sólo detección: son vacunas que sólo actualizan archivos
infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
.
Detección y
desinfección: son
vacunas que detectan
archivos infectados y
que pueden
desinfectarlos
22. Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones
que causa el virus.
Comparación
por firmas: son
vacunas que
comparan las
firmas de
archivos
sospechosos
para saber si
están
infectados.
23. .
Comparación de firmas de archivo: son
vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar
archivos
24. Invocado por el usuario:
son vacunas que se
activan
instantáneamente con el
usuario.
Invocado por la actividad del
sistema: son vacunas que se
activan instantáneamente por
la actividad del sistema
operativo
25. La planificación consiste en tener
preparado un plan de contingencia en
caso de que una emergencia de virus
se produzca, así como disponer al
personal de la formación adecuada
para reducir al máximo las acciones
que puedan presentar cualquier tipo
de riesgo. Cada antivirus puede
planear la defensa de una manera, es
decir, un antivirus puede hacer un
escaneado completo, rápido o de
vulnerabilidad según elija el usuario.