Sunteți pe pagina 1din 6

GUÍA DE PREGUNTAS DE LOS

VIRUS INFORMATICOS
1- ¿Que es un virus informatico?es un software que tiene por objetivo de alterar el
funcionamiento normal de cualquier tipo de dispositivo informatico,sin el permiso o el
conocimioento del ususario principalmente para lograr fines maliciosos sobre el dispositivo.
2- ¿Como es el funcionamiento de los virus informaticos? los virus, habitualmente,
rempalzan arvhivos ejecutables por otros infectados por el codigo de este. el
funcionamientoes conseptualmente simple. se ejecuta un programa que esta infectado, en la
mayoria de las ocaciones, por descocimiento del usuario.

3- Cuales son las incidencias que se dan en el sistema operativo Windows? su gran
popularidad, como sistema operativo,entre los ordenafores personales, PC. se estima que
en el 2007, un 90% de ellos usan windows. esta popularidad basada en la facilidad de uso
sin conocimiento previo alguno, facilita la buelnerabilidad del msistema pra el desarrollo
de los virus y de vigual forma atacar puntos debiles, que por lo general es abundante
e caracteristicas poseen los virus informáticos? Es el consumo de recursos, ocacionan
preblemas: perdida de productividdad, cortes en los sistemas de informacion informaticos
o daños anivel de datos, una de las caracteristicas es la posibilidad que tienen diseminarse
por medio de replicas o copias.
5- ¿Cuales son los métodos de propagación de los virus informáticos? TIPOS DE VIRUS
INFORMATICO QUE RESIDENTES EN LA MEMORIA: estos virus se alojan en la
memoria del ordenador y se activan cuando el sistema operativo de ejecuta, infectando
todos los archivos que se abren permanesen alli incluso despues de que se ejecute el codigo
malicioso. tiene control sobrev la memoria y sele asignan bloques de memoria atraves de
los cuales ejecuta su propio codigo. su objetivo mes corromper archivos y progarmas
cuando son abiertos, cerrados, copiados, renombrados.
VIRUS DE ACCION: Este tipo de virus es replicarse y activar cuando son ejecutados.
cuando se cumple una condicion especifica, el virus se podran en accion para afectar los
ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat este archivo
de procesamiento por lotes esta siempre en el directorio raiz del disco duro y carga siertas
opciones mientas el ordenador arranca. el virus afecta todos los archivos que se encuentran
prebiamente seleccionados, tambien es capas de infectar dispositivos externos, y
generalmente se encuentran en el directorio raiz del disco duro.
VIRUS DE SOBRE ESCRITURA: Se caracterizan por que borran toda la informacion
contenida en los ficheros que afectan, haciendolos parcial o temporalmente utiles. una vez
infectado en virus remplaza el contenido del ficherosin cambiar su tamaño, la unica
manera de limpiar el mismo es borrar el archivo completamente, perdiendo asi el
contenido original, y a su vez es facil de detectar este tipo de virus ya que el programa
original se vuelve inutil.
MACRO VIRUS: estos afectan archivos que se crean utilizando ciertas aplicaciones y
programas con macros como: DOC, XIS, PPS etc, este tipo de programas hace que sea
posible automatizar una serie de operaciones para que se realicen como si fuera una sola
accion, y asu vez tenerlas que realizar una por una, afecta directamente los archivos que
tienen macros y plantillas y documentos que contienen el archivo, este llega por correo
electronico.
VIRUS POLIMORFICO:Se codifican de una manera diferente utilizando diferentes
algoritmos y claves de cifrado cada vez que infectan un sistema, esto hace imposible que el
sftware antivirus los encuentre utilizando busqueda de cadena o firma por que son
diferentes cada vez.
VIRUS DE SECUENCIAS DE COMANDOS WED: Muchas paginas wed incluyen codigos
complejo para crear contenido interezante e interactivo. este codigo es a menudo explotado
por este tipo de virus informatico para producir cieres aaciones indeseables.
6- Mencione los metodos y tipos de protección de los virus informáticos:
Activos:Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por
ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta
C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta
y avisa al usuario
PASIVOS: Los métodos para disminuir o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.
- Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
- No instalar software "pirata", pues puede tener dudosa procedencia.
-No abrir mensajes provenientes de una dirección electrónica desconocida.
-No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interio
• .7- Mencione los tipos de virus e imitaciones y escriba la diferencia entre es.llo
• .Existen diversos tipos de virus, varían según su función o la manera en que éste se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes
• Troyano: que consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo
• Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Bombas Lógicas o de Tiempo: son programas que se
activan al producirse un acontecimiento determinado. La condición suele ser una fecha
(Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario
• Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos..
8- ¿cuales son las acciones de los virus?
• .El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario.El código del virus queda residente en la memoria RAM de la computadora,
incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma
entonces el control de los servicios básicos del sistema operativo, infectando, de manera
posterior
9- Escriba el nombre de los virus más peligrosos de los últimos 20 años
10- ¿Qué es un antivirus?Si bien muchos virus fueron creados para mostrar las deficiencias
de ciertos sistemas operativos y de la falta de medidas de seguridad, lo cierto es que muchos
de ellos le complicaron la vida a mucha gente. Algunos sólo causan daños menores, pero
otros hacen perder toda la información almacenada y, en algunos casos, incluso hasta
daños materiales en el hardware.
Actualmente, se supone que la gran mayoría de las personas cuenta con, al menos, un
antivirus en su PC, instalado incluso antes de empezar a usarla. Pero todas las advertencias
no siempre bastan, porque aparecen nuevas amenazas dispuestas a burlas las defensas y
hacer daño.
La compañía de seguridad informática Trend Micro acaba de presentar una lista de los 20
virus más importantes y dañinos de la historia.
1. CREEPER (1971): el primer gusano corrió en un equipo DEC 10 bajo el sistema
operativo TOPS TEN.
2. ELK CLONER (1985): el primer virus para computadoras personales, concretamente
para los sistemas Apple II. Creado por un estudiante que quería que un poema suyo fuera
leído por todos, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y
desplegaba uno o dos versos del poema. Si bien no generó mucho daño, fue uno de los que
abrió el camino para lo que vendría después.
3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell, logró
paralizar la incipiente Internet.
4. PAKISTANI BRAIN (1988): el primer virus que infectó la PC de IBM. Debió su nombre
a que fue escrito por dos hermanos de Pakistán. Recibió amplia cobertura en los medios.
5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus,
posiblemente surgido en la Universidad de Jerusalén.
6. STONED (1989): uno de los virus que más propagación tuvo. Infectaba el sector de
arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la
frase "your computer is now stoned".
7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero apareció a
los principios de los noventa en virus como POGUE y COFFEESHOP. Uno de los primeros
en mutar y complicar su erradicación.
8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de
marzo de ese año, borró los primeros 100 sectores de un disco rígido, dejándolo inútil.
Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos
informáticos.
9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word
Concept escribía la frase, "That s enough to prove my point". No muy complicado en su
elaboración, demostró que casi cualquiera podía escribir un virus.
10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás
visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión
involucrada), borraba el disco rígido y eliminaba el flash ROM BIOS de la computadora.
11. MELISSA (1999): es el primer virus que se propagó vía correo electrónico. Sin ser
destructivo, combinó virus y gusanos para propagarse e infectar a millones de usuarios.
Capaz de replicarse, saturó los buzones de correo a dondequiera que llegaba.
12. LOVEBUG (2001): es el gusano para correo electrónico más popular. Invitaba a las
víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se
propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y
pérdidas a las compañías por varios miles de millones de dólares.
13. Code RED (2001): Este virus de red se propagaba sin necesidad de un correo
electrónico o una página web. Localizaba computadores vulnerables y los infectaba por sí
mismo. Infectó casi 400.000 páginas web.
14. NIMDA (2001): llamado la "Navaja Suiza" de los virus, usaba la saturación del buffer,
el correo electrónico, particiones de redes y diez métodos más para entrar a una red.
15. BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia
falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva
tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.
16. BOTNETS (2004): estos guerreros zombies de Internet ofrecen a los criminales
electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en
redes para enviar spam, infectar a nuevas personas, robar datos, etc.
17. ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban
actualizados.
18. ROOTKITS (2005): se han convertido en una de las herramientas más populares en el
mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos
alterando el sistema operativo.
19. STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la
botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos
fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.
20. ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue
un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido
como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el
moderno Data Stealing Malware
11- Mencione y explique las tres funciones y componentes de un antivirus:
• Vacuna: es un progarma que instalado residente en la memoria actua como filtro de
los programadas que son ejecutados, abiertos para ser leidos o copiados, en tiempo
real:
• CA SOLO DETECCION: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminar o desinfectarlos.
• CA DETECION Y ABORTO DE LA ACCION: son vacunas que detectan archivos
infectadosy detienen las acciones que detecta el virus.
• CB COMPARACION DE SIGNATURA DE ARCHIVOS: Son vacunas que
comparan las signaturas de los atributos guardados en tu equipo.
• CC INVOCADO POR USUARIO: Son vacunas que se activan instantaniamente con
el usuario.
• CC INVOCADO POR LA ACTIVIDAD DEL SISTEMA: Son vacunas que se activan
instantaneamente por la actividad del sistema windowws xp/vista.
• Detector: es conocer la presencia de accion virica en el sistema de acuerdo a las
careacteristicas de los tipos de virus.los detectores unicamente avisan cuando existen
alguna alteracion de los archivos, aunque esta no sea debida a un virus. Ademas, en caso
de selo, no puede eliminar y prevenir la contaminacion pero es importante detectar su
presencia cuanto antes. los detectores son utiles para evitar el conmtagio, ya que es
posible analizar cada programa antes de ejecutarlo, antes de ejecutarlo y en caso de estar
contaminado, elimina el virus antes deejacutar el programa.
• Eliminador:

• 12- ¿cuales son y en que consisten los antivirus?


• McAfee Security Scan es una herramienta gratuita que comprueba si su equipo está
protegido e informa de ello de forma automática. El estado de la protección con
cortafuegos y antivirus determina el estado de seguridad del equipo.
• Norton AntiVirus. (abreviado como NAV). Es un producto desarrollado por la
empresa Symantec y es uno de los programas antivirus más utilizados en equipos
personales. Aunque se puede conseguir como programa independiente, también se
suele vender incluido en el paquete Norton SystemWorks
• Analiza y desinfecta todo el correo electrónico entrante y saliente, exterminando
todo tipo de virus y códigos maliciosos, conocidos o no.
• · Incorpora un sistema de bloqueo de ficheros potencialmente peligrosos adjuntos a
e-mails y un dispositivo anti-dialers.
• · Impide la ejecución de scripts maliciosos y realiza hasta cuatro tipos de análisis
heurísticos, detectando virus desconocidos de macro, ejecutables (de DOS y de
Win32) y scripts (VBS, WSH, JS, etc.).
• · Virus Hospital, área segura donde los ficheros sospechosos de contener virus son
almacenados para ser posteriormente analizados con nuevas actualizaciones.
• Antiviral Toolkit Pro:

S-ar putea să vă placă și