1-Que es un virus informático?
-Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta.
2-Cual es el origen de los virus informáticos?
Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubieron algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Visual Basic Scripts, Borland Delphi, etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en Assembler, con el objeto de tener menor extensión y así poder pasar desapercibidos.
3-Cuales son las características de los virus informáticos?
– Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de informacino daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias.
4- Menciona 4 clases de los virus informáticos? Define 4?
-Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
5-Como infectan al computador un virus informático?
-El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. El virus infecta los archivos que se estén usando en es ese instante.
6-Como detectamos infecciones de los virus?
-a En algunas infecciones sistémicas con viremia hay que tomar muestras de orina (sarampión, rubéola, CMV) o de sangre entera (sarampión, CMV) para el cultivo devirus (sarampión) o para detectar sus antígenos en leucocitos.
7-Que danos pueden hacer los virus informáticos a los dispositivos?
Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
8-Que técnicas de prevención contra los virus informáticos existen?
Ten un antivirus instalado y actualizado (si puedes además añadir el
BDefender, mejor).
Mantén actualizado tu sistema operativo y tus programas. No uses software no oficial.
Desconfía, por sistema, de los mensajes no conocidos que llegan por correo electrónico. Si tienen prisa, te adulan, te regalan, te amenazan, etc.
Revisa siempre el remitente. Si tienes alguna duda de quién te envía o
el canal que usa, ponte en contacto con esa persona por otro canal
(teléfono, por ejemplo) para verificar que es quien te lo está enviando.
No hagas clic sobre nada (enlace, dirección de correo, enlace, imagen, etc.) Antes de eso, pasa el ratón sobre él para ver a qué página te dirige y si el lugar es legítimo
¡Ojo! Algunos enlaces se disfrazan como si fueran Dropbox, GoogleDrive
o OneDrive
Desconfía de las URL acortadas (estilo bit.ly y similares). Si un
enlace de esos te pide algún tipo de datos, desconfía.
Antes de meter tus datos en una web, comprueba que ésta comienza por
https://. Es una Web segura
No des tus datos reales, email, teléfono, dirección en cualquier
lugar. Hazlo sólo en aquellos en los que confíes. Recuerda, si es gratis, el
producto eres tú y pagas con tus datos.
Definiciones:
1-Agujero Informático
Agujeros de seguridad. Un agujero de seguridad es un fallo en un programa que permite mediante su explotación violar la seguridad de un sistema informático. Agujero de seguridad es el fallo de un programa que permite mediante su explotación violar la seguridad informática de un sistema.
2-Anti-logger
Es un tipo de software específicamente diseñado para la detección de programas keylogger. A menudo, este tipo de software también incorpora la capacidad de eliminar o, al menos, inmovilizar programas keystroke logger ocultos en un ordenador.
3-Anti-Spyware:
Ayuda a proteger su computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado. Para estar al día con las últimas formas de spyware, debe mantener actualizado su softwareanti spyware.
4-Antivirus:
son programas cuyo objetivo es detectar o eliminar virus informáticos.
5-Antivirus Pasivo:
Programa antivirus que se encuentra instalado en una computadora pero que no está en ejecución ni en protección permanente. Los antivirus online son ejemplos de antivirus pasivos.
6-Antivirus Online:
es una utilidad que nos va a permitir escanear el ordenador para así comprobar si nuestro equipo está infectado con algún virus, troyano o malware en general y después desinfectarlo. … Estos son algunos enlaces web de Antivirus en línea: BitDefender online.
7-Antivirus Offline:
Es el típico programa antivirus que es instalado en un sistema y funciona de forma permanente en el mismo. Contrasta con los antivirus online, que funcionan generalmente a través de un navegador por Internet.
8-Backup:
es una copia de seguridad o el proceso de copia de seguridad. Backup se refiere a la copia y archivo de datos de la computadora de modo que se puede utilizar para restaurar la información original después de una eventual pérdida de datos. La forma verbal es hacer copias de seguridad en dos palabras, mientras que el nombre es copia de seguridad.
9-Barrera de Seguridad:
Barreras y barandas, paradigmas de la Seguridad Informática. … De aquí es que sale el concepto de barreras y barandas en Seguridad Informática. Una barrera es un punto de control, de acceso, un lugar en donde se define quién puede acceder o no.
10-Bomba de tiempo:
una bomba de tiempo hace referencia al programa que ha sido escrito para detener su funcionamiento hasta alcanzar una determinada fecha.
11-Bomba lógica:
es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa.
12-Cifrado cuántico:
Las actuales técnicas de la criptografía cuántica permiten a dos personas crear, de forma segura, una propiedad única de la física cuántica para cifrar y descifrar mensajes. La criptografía cuántica como idea se propuso en 1970, pero no es hasta 1984 que se publica el primer protocolo.
13-Anti-Debug:
tienen como finalidad proteger la muestra ante los análisis de malware dinámicos y evitar que su comportamiento sea estudiado.
14-Archivo de identificadores de virus:
El usuario reconoce y acepta que este fichero de firmas es de carácter experimental, y que su correcto funcionamiento no está garantizado. Panda Security no ofrece ninguna garantía con respecto al mismo.
15-Armouring:
Es una técnica que utilizan los virus para esconderse e impedir ser detectados por los antivirus. Se trata de una técnica de ocultación utilizada por los virus.
16-Adware:
es cualquier programa que automáticamente muestra u ofrece publicidad no deseada, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.
17-Auto encriptacion:
Es una técnica muy usada; esta técnica consigue que el virus se encripte de manera diferente cada vez que se infecta el fichero para pasar desapercibido ante los antivirus,ocultan cualquier indicio que pueda facilitar su búsqueda.
18-Autofirma:
es una herramienta de escritorio con interfaz gráfica que permite la ejecución de operaciones de firma de ficheros locales en entornos de escritorio . Ofrece la posibilidad de realizar firmas de en cualquier tipo de documento de forma sencilla.
19-Cavity:
técnicas utilizadas para algunos virus y gusanos para dificultar su localización.
20-Trigger:
Son objetos que se asocian con tablas y se almacenan en la base de datos.