2. ES UN PROGRAMA QUE SE COPIA AUTOMATICAMENTE
CUYO OBJETIVO ES ALTERAR LAS FUNCIONES NORMALES
DE LA COMPUTADORA SIN PERMISO O CONOCIMIENTO
DEL USUARIO.
LOS VIRUS HABITUALMENTE REEMPLAZAN ARCHIVOS
EJECUTABLES POR OTROS INFECTADOS CON EL CODIGO
DE ESTE.
3. SON APLICACIONES QUE RECOPILAN INFORMACIÓN SOBRE UNA PERSONA
U ORGANIZACIÓN SIN SU CONOCIMIENTO.
LA FUNCIÓN MÁS COMÚN QUE TIENEN ESTOS PROGRAMAS ES LA DE
RECOPILAR INFORMACIÓN SOBRE EL USUARIO Y DISTRIBUIRLO A
EMPRESAS PUBLICITARIAS U OTRAS ORGANIZACIONES INTERESADAS
4. SE DENOMINA TROYANO A UN PROGRAMA MALICIOSO CAPAZ
DE ALOJARSE EN COMPUTADORAS Y PERMITIR EL ACCESO A
USUARIOS EXTERNOS, A TRAVÉS DE UNA RED LOCAL O DE
INTERNET, CON EL FIN DE RECABAR INFORMACIÓN O
CONTROLAR REMOTAMENTE A LA MÁQUINA ANFITRIONA.
5. ES UN TÉRMINO INFORMÁTICO QUE DENOMINA EL USO DE UN
TIPO DE INGENIERÍA SOCIAL CARACTERIZADO POR INTENTAR
ADQUIRIR INFORMACIÓN CONFIDENCIAL DE FORMA
FRAUDULENTA (COMO PUEDE SER UNA CONTRASEÑA O
INFORMACIÓN DETALLADA SOBRE TARJETAS DE CRÉDITO U
OTRA INFORMACIÓN BANCARIA). EL ESTAFADOR, MEJOR
CONOCIDO COMO PHISHER SE HACE PASAR POR UNA PERSONA
O EMPRESA DE CONFIANZA EN UNA APARENTE
COMUNICACIÓN OFICIAL ELECTRÓNICA, POR LO COMÚN UN
CORREO ELECTRÓNICO, ALGÚN SISTEMA DE MENSAJERÍA
INSTANTÁNEA O INCLUSO UTILIZANDO TAMBIÉN LLAMADAS
TELEFÓNICAS
6. ES UN MENSAJE DE CORREO ELECTRÓNICO CON
CONTENIDO FALSO O ENGAÑOSO. NORMALMENTE
ES DISTRIBUIDO EN CADENA POR SUS SUCESIVOS
RECEPTORES DEBIDO A SU CONTENIDO
IMPACTANTE, A QUE PARECE PROVENIR DE UNA
FUENTE SERIA Y FIABLE (IBM, MICROSOFT, ETC.) O
PORQUE EL MISMO MENSAJE PIDE SER REENVIADO.
7. SON MENSAJES NO SOLICITADOS,
HABITUALMENTE DE TIPO PUBLICITARIO,
ENVIADOS EN CANTIDADES MASIVAS. AUNQUE
SE PUEDE HACER POR DISTINTAS VÍAS, LA MÁS
UTILIZADA ENTRE EL PÚBLICO EN GENERAL ES
LA BASADA EN EL CORREO ELECTRÓNICO.
8. ES UN PROGRAMA QUE SE DUPLICA A SÍ MISMO SIN ALTERAR
ARCHIVOS Y QUE SE OCULTA EN LA MEMORIA. ESTA
DUPLICACIÓN QUE REALIZA AFECTA EL RENDIMIENTO DEL
SISTEMA Y EL FUNCIONAMIENTO NORMAL DE LA PC. POR LO
GENERAL, SON INVISBLES AL USUARIO.
9. TIENEN LA CAPACIDAD DE CIFRARSE (ENCRIPTARSE) DE
MANERA DISTINTA EN CADA INFECCIÓN. ASÍ, BUSCAN ESCAPAR
A LOS ANTIVIRUS CAMBIANDO SU CÓDIGO (MEDIANTE
ALGORITMOS Y CLAVES DE CIFRADO). POR SUS
CARACTERÍSTICAS, SUELEN SER DE LOS MÁS DIFÍCILES DE
DETECTAR.
10. SON PROGRAMAS QUE ABREN VENTANAS CON PUBLICIDADES,
SIN QUE EL USUARIO LAS SOLICITE. MUCHAS VECES, LLEGAN A
SER MUY FASTIDIOSOS, Y LIMITAN LA CONEXIÓN A INTERNET.
11. ACTUAN SOBRE LA MEMORIA RAM DEL SISTEMA DE MANERA
PERMANENTE O RESIDENTE. ESTO LES PERMITE INFECTAR
TODOS LOS ARCHIVOS QUE SEAN MANIPULADOS DURANTE SU
EXISTENCIA. ACTÚAN COMO LO HACEN LOS ANTIVIRUS, EN
TIEMPO REAL, LO CUAL LES PERMITE VER TODO. SUELEN
PERMANECER EN LA MEMORIA PRINCIPAL DEL SISTEMA HASTA
QUE SE CUMPLE LA ORDEN IMPLÍCITA POR SU PROGRAMADOR
DE ACCEDER A LA MEMORIA RAM.
12. •INTERNET
CORREO ELECTRÓNICO (archivos anexos)
NAVEGACIÓN POR LA WEB
INTERCAMBIO DE ARCHIVOS
•UNIDADES EXTRAIBLES
DVD Y CD-ROM
USB
13. • REALIZAR COPIAS DE SEGURIDAD DE LOS DATOS Y
PROGRAMAS PERIÓDICAMENTE.
• PROTEGER LOS DISQUETES CONTRA ESCRITURA.
• NO USAR EL SOFTWARE ORIGINAL. MANTENERLO EN
RESERVA Y UTILIZAR UNA COPIA.
• NO PRESTAR EL SOFTWARE SIN LAS DEBIDAS GARANTÍAS.
• EVITAR EL USO DE PROGRAMAS Y DATOS DE ORIGEN
DUDOSO.
• RESTRINGIR LA INCORPORACIÓN A NUESTRA
COMPUTADORA DEL SOFTWARE DISPONIBLE EN LAS REDES
PÚBLICAS.
14. SON PROGRAMAS QUE, COMO SU NOMBRE LO INDICA, FUERON DISEÑADOS PARA
DETECTAR VIRUS Y ELIMINARLOS. UN BUEN ANTIVIRUS NO SÓLO DIFICULTARÁ EL
INGRESO DE INFECCIONES EN LA COMPUTADORA, SINO QUE TAMBIÉN DETECTARÁ Y
ELIMINARÁ (EN LA MAYORÍA DE LOS CASOS) LOS VIRUS QUE HAYAN LOGRADO
INSTALARSE EN LA PC. DEBIDO A LA VELOCIDAD CON LA QUE PRODUCEN NUEVOS VIRUS
(EN PROMEDIO, APARECEN UNOS 20 POR DÍA), TODO ANTIVIRUS CUENTA CON UNA
HERRAMIENTA FUNDAMENTAL DE DESCARGAR ARCHIVOS Y PROGRAMAS EN FORMA
GRATUITA. ES IMPORTANTER VERIFICAR QUE SEAN CONFIABLES, YA QUE LOS VIRUS ESTÁN
AL ACECHO EN ESTE TIPO DE LUGARES, EN ESPECIAL, CUANDO EL PRODUCTO OFRECIDO
ES DIFÍCIL DE CONSEGUIR, YA SEA PORQUE ESTÁ PROTEGIDO LEGALMENTE O POR SU
DESAPARICIÓN.
15. VACUNA :ES UN PROGRAMA QUE INSTALADO RESIDENTE EN LA
MEMORIA, ACTÚA COMO "FILTRO" DE LOS PROGRAMAS QUE
SON EJECUTADOS, ABIERTOS PARA SER LEÍDOS O COPIADOS,
EN TIEMPO REAL.
DETECTOR: ES EL PROGRAMA QUE EXAMINA TODOS LOS
ARCHIVOS EXISTENTES EN EL DISCO O A LOS QUE SE LES
INDIQUE EN UNA DETERMINADA RUTA O PATH. TIENE
INSTRUCCIONES DE CONTROL Y RECONOCIMIENTO EXACTO
DE LOS CÓDIGOS VIRALES QUE PERMITEN CAPTURAR SUS
PARES, DEBIDAMENTE REGISTRADOS Y EN FORMA SUMAMENTE
RÁPIDA DESARMAN SU ESTRUCTURA.
ELIMINADOR :ES EL PROGRAMA QUE UNA VEZ DESACTIVADA
LA ESTRUCTURA DEL VIRUS PROCEDE A ELIMINARLO E
INMEDIATAMENTE DESPUÉS A REPARAR O RECONSTRUIR LOS
ARCHIVOS Y ÁREAS AFECTADAS.
16. •SÓLO DETECCIÓN: SON VACUNAS QUE SOLO ACTUALIZAN ARCHIVOS INFECTADOS SIN
EMBARGO NO PUEDEN ELIMINARLOS O DESINFECTARLOS.
•DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y
QUE PUEDEN DESINFECTARLOS.
•DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS
INFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSA EL VIRUS
•COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN LAS FIRMAS DE ARCHIVOS
SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS.
•COMPARACIÓN DE FIRMAS DE ARCHIVO: SON VACUNAS QUE COMPARAN LAS FIRMAS DE
LOS ATRIBUTOS GUARDADOS EN TU EQUIPO.
•POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN MÉTODOS HEURÍSTICOS PARA
COMPARAR ARCHIVOS.
•INVOCADO POR EL USUARIO: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE CON
EL USUARIO.
•INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON VACUNAS QUE SE ACTIVAN
INSTANTÁNEAMENTE POR LA ACTIVIDAD DEL SISTEMA OPERATIVO.