Los Virus y Antivirus Informáticos

1-Que es un virus informático?

-Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta.

14e75e970d4c330218e7990d88f0fa82

2-Cual es el origen de los virus informáticos?

Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubieron algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Visual Basic Scripts, Borland Delphi, etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en Assembler, con el objeto de tener menor extensión y así poder pasar desapercibidos.

Resultado de imagen para virus informatico

3-Cuales son las características de los virus informáticos?

– Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de informacino daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias.

Resultado de imagen para virus informatico

4- Menciona 4 clases de los virus informáticos? Define 4?

-Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

virus

5-Como infectan al computador un virus informático?

-El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. El virus infecta los archivos que se estén usando en es ese instante.

Resultado de imagen para virus informatico

6-Como detectamos infecciones de los virus?

-a En algunas infecciones sistémicas con viremia hay que tomar muestras de orina (sarampión, rubéola, CMV) o de sangre entera (sarampión, CMV) para el cultivo devirus (sarampión) o para detectar sus antígenos en leucocitos.

virus-informaticos-7-728

7-Que danos pueden hacer los virus informáticos a los dispositivos?

Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.

Resultado de imagen para virus informatico

8-Que técnicas de prevención contra los virus informáticos existen?

Ten un antivirus instalado y actualizado (si puedes además añadir el
BDefender, mejor).

Mantén actualizado tu sistema operativo y tus programas. No uses software no oficial.

Desconfía, por sistema, de los mensajes no conocidos que llegan por correo electrónico. Si tienen prisa, te adulan, te regalan, te amenazan, etc.

Revisa siempre el remitente. Si tienes alguna duda de quién te envía o
el canal que usa, ponte en contacto con esa persona por otro canal
(teléfono, por ejemplo) para verificar que es quien te lo está enviando.

No hagas clic sobre nada (enlace, dirección de correo, enlace, imagen, etc.) Antes de eso, pasa el ratón sobre él para ver a qué página te dirige y si el lugar es legítimo
¡Ojo! Algunos enlaces se disfrazan como si fueran Dropbox, GoogleDrive
o OneDrive

Desconfía de las URL acortadas (estilo bit.ly y similares). Si un
enlace de esos te pide algún tipo de datos, desconfía.

Antes de meter tus datos en una web, comprueba que ésta comienza por
https://. Es una Web segura

No des tus datos reales, email, teléfono, dirección en cualquier
lugar. Hazlo sólo en aquellos en los que confíes. Recuerda, si es gratis, el
producto eres tú y pagas con tus datos.

Resultado de imagen para virus informatico

Definiciones:

 

                                             1-Agujero Informático

Agujeros de seguridad. Un agujero de seguridad es un fallo en un programa que permite mediante su explotación violar la seguridad de un sistema informático. Agujero de seguridad es el fallo de un programa que permite mediante su explotación violar la seguridad informática de un sistema.             

Image result for agujero informatico

                                                         2-Anti-logger

Es un tipo de software específicamente diseñado para la detección de programas keylogger. A menudo, este tipo de software también incorpora la capacidad de eliminar o, al menos, inmovilizar programas keystroke logger ocultos en un ordenador.

Image result for antilogger

                                                        3-Anti-Spyware:

Ayuda a proteger su computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado. Para estar al día con las últimas formas de spyware, debe mantener actualizado su softwareanti spyware.

Image result for anti spyware

                                                        4-Antivirus:

son programas cuyo objetivo es detectar o eliminar virus informáticos.

 

Image result for antivirus

 

                                                    5-Antivirus Pasivo:

Programa antivirus que se encuentra instalado en una computadora pero que no está en ejecución ni en protección permanente. Los antivirus online son ejemplos de antivirus pasivos.

Image result for antivirus pasivo

                                                    6-Antivirus Online:

es una utilidad que nos va a permitir escanear el ordenador para así comprobar si nuestro equipo está infectado con algún virus, troyano o malware en general y después desinfectarlo. … Estos son algunos enlaces web de Antivirus en línea: BitDefender online.

Image result for antivirus online

                                                    7-Antivirus Offline:

Es el típico programa antivirus que es instalado en un sistema y funciona de forma permanente en el mismo. Contrasta con los antivirus online, que funcionan generalmente a través de un navegador por Internet.

Image result for antivirus offline

                                                             8-Backup:

es una copia de seguridad o el proceso de copia de seguridad. Backup se refiere a la copia y archivo de datos de la computadora de modo que se puede utilizar para restaurar la información original después de una eventual pérdida de datos. La forma verbal es hacer copias de seguridad en dos palabras, mientras que el nombre es copia de seguridad.

Image result for backup

                                                    9-Barrera de Seguridad:

Barreras y barandas, paradigmas de la Seguridad Informática. … De aquí es que sale el concepto de barreras y barandas en Seguridad Informática. Una barrera es un punto de control, de acceso, un lugar en donde se define quién puede acceder o no.

Image result for barrera de seguridad informatica

                                                      10-Bomba de tiempo:

una bomba de tiempo hace referencia al programa que ha sido escrito para detener su funcionamiento hasta alcanzar una determinada fecha.

Image result for bomba de tiempo                                                     11-Bomba lógica:

es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa.

Image result for bomba logica

                                                 12-Cifrado cuántico:

Las actuales técnicas de la criptografía cuántica permiten a dos personas crear, de forma segura, una propiedad única de la física cuántica para cifrar y descifrar mensajes. La criptografía cuántica como idea se propuso en 1970, pero no es hasta 1984 que se publica el primer protocolo.

Image result for cifrado cuantico

                                                        13-Anti-Debug:

tienen como finalidad proteger la muestra ante los análisis de malware dinámicos y evitar que su comportamiento sea estudiado.

Image result for anti debug

 

                                  14-Archivo de identificadores de virus:

El usuario reconoce y acepta que este fichero de firmas es de carácter experimental, y que su correcto funcionamiento no está garantizado. Panda Security no ofrece ninguna garantía con respecto al mismo.

Image result for archivo de identificadores de virus

                                                      15-Armouring:

Es una técnica que utilizan los virus para esconderse e impedir ser detectados por los antivirus. Se trata de una técnica de ocultación utilizada por los virus.

Image result for armouring virus

 

                                                            16-Adware:

es cualquier programa que automáticamente muestra u ofrece publicidad no deseada, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.

Image result for adware

                                          17-Auto encriptacion:

Es una técnica muy usada; esta técnica consigue que el virus se encripte de manera diferente cada vez que se infecta el fichero para pasar desapercibido ante los antivirus,ocultan cualquier indicio que pueda facilitar su búsqueda.

Image result for auto encriptacion

 

                                                    18-Autofirma:

es una herramienta de escritorio con interfaz gráfica que permite la ejecución de operaciones de firma de ficheros locales en entornos de escritorio . Ofrece la posibilidad de realizar firmas de en cualquier tipo de documento de forma sencilla.

Image result for auto firma virus

 

                                                    19-Cavity:

técnicas utilizadas para algunos virus y gusanos para dificultar su localización.

Image result for cavity virus

 

                                                 20-Trigger:

Son objetos que se asocian con tablas y se almacenan en la base de datos.

Image result for trigger virus

Leave a comment