2. ¿Que es un virus
informático?
Modo de infección de un
virus
Medio de entrada que los
virus utilizan para
infectar los
computadores
Tipos de virus
Antivirus
3. Es un malware que
tiene por objeto alterar
el funcionamiento del
ordenador. Los virus
pueden destruir, de
manera intencionada,
los datos almacenados
en una computadora,
aunque también
existen otros más
inofensivos, que solo se
caracterizan por ser
molestos.
4. Sitios de Intercambio de información ilegal: centros de
distribución de copias pirateadas de archivos.
Sitios de contenido exclusivo para adultos: Sitios que contienen
pornografía de cualquier tipo.
Sitios de Descuento
Sitios de Juegos: Juegos de cualquier tipo.
Mediante mensajes de Correo electrónico: muchos usuarios se
infectan mediante correos masivos (Spam Email).
5. Unidades de disco
extraíbles
Redes de
ordenadores
Internet
Correo electrónico
Páginas Web
6. Virus de Boot
Time Bomb o Bomba de
Tiempo
Lombrices, worm o
gusanos
Troyanos o caballos de
Troya
Hijackers
Keylogger
Zombie
Virus de Macro
7. Uno de los primeros
tipos de virus
conocido, el virus de
boot infecta la partición
de inicialización del
sistema operativo. El
virus se activa cuando
la computadora es
encendida y el sistema
operativo se carga.
8. Los virus del tipo "bomba de tiempo" son
programados para que se activan en determinados
momentos, definido por su creador. Una vez
infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño
el día o el instante previamente definido.
9. Con la intención de hacer
un virus que pueda
esparcirse de la forma
más amplia posible, sus
creadores, dejaron de
lado el hecho de dañar el
sistema de los usuarios
infectados y pasaron
a programar sus virus de
forma que sólo se
repliquen, sin el objetivo
de causar graves daños al
sistema.
10. Ciertos virus traen en su
interior un código aparte,
que le permite a una
persona acceder a la
computadora infectada o
recolectar datos y
enviarlos por Internet a
un desconocido, sin que
el usuario se de cuenta de
esto. Estos códigos son
denominados Troyanos o
caballos de Troya.
11. Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet
Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a
determinadas webs.
12. Los KeyLogger luego
que son ejecutados,
quedan escondidos
en el sistema
operativo, de manera
que la víctima no
tiene como saber que
está siendo
monitorizada.
13. El estado zombie en
una computadora
ocurre cuando es
infectada y está
siendo controlada por
terceros. Pueden
usarlo para diseminar
virus , keyloggers, y
procedimientos
invasivos en general.
14. Los virus de macro (o macro virus) vinculan sus
acciones a modelos de documentos y a otros
archivos de modo que, cuando una aplicación
carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
15. Con el paso del tiempo
los sistemas operativos e
internet han
evolucionando, lo que ha
hecho que los antivirus se
actualicen
constantemente,
convirtiéndose en
programas avanzados
que no sólo detectan los
virus, sino que los
bloquean, desinfectan
archivos y previenen
infecciones de los
mismos.
16. Estos antivirus se
caracterizan por
avisar antes de que se
presente la infección.
Este tipo, por lo
general, permanece
en la memoria del
computador,
monitoreando las
acciones y funciones
del sistema.
17. Este tipo de antivirus tiene objetivo identificar
programas infecciosos que pueden afectar el
sistema. Además, rastrean secuencias de
códigos específicos vinculados con dichos
virus.
18. Tienen características
similares a los
identificadores.
Sinembargo, se
diferencian en que
estos antivirus se
especializan en
descontaminar un
sistema que fue
infectado, a través de
la eliminación de
programas malignos.