Los virus informáticos son programas dañinos que se replican a sí mismos e interfieren con sistemas operativos y hardware. Se diseñan para reproducirse y evadir detección. Pueden dañar o modificar archivos y causar fallos en sistemas. Los antivirus detectan y desinfectan archivos infectados para proteger sistemas.
2. Son programas de ordenador que se
reproducen a si mismos e interfieren con
el hardware de una computadora o con
un sistema operativo.
Están diseñados para reproducirse y
evitar su detección.
3. Es decir:
• El ordenador debe cargar el virus desde
la memoria del ordenador y seguir sus
instrucciones.
Estas instrucciones se conocen como:
• Carga activa de los virus.
4. Puede trastornar o modificar archivos de
datos.
Presentar un determinado mensaje o
provocar fallos en el sistema operativo.
5. Cumplen ambos requisitos de
reproducirse y evitar su detención.
Se dividen en tres categorías:
Caballos de Troya.
Bombas lógicas.
Gusanos.
6. Aparenta ser algo interesante e inocuo,
por ejemplo: como un juego.
Cuando se ejecuta puede tener efectos
dañinos.
7. Libera su carga activa cuando se
cumple una condición determinada.
Cuando alcanza una fecha u hora
determinada o cuando se teclea una
combinación de letras.
8. o Este se limita a reproducirse.
o Puede ocupar memoria de la
computadora.
o Hacer que sus procesos vayan mas
lentos.
9. Son programas de computadora: en
informática programa es sinónimo de
software, es decir el conjunto de
instrucciones que ejecuta un ordenador
o computadora.
Es dañino: siempre causa daños en el
sistema que infecta, pero el daño no
significa que valla a romper algo.
El daño puede ser:
10. • Cuando lo que se busca es destruir o
alterar información.
• También pueden ser situaciones con
efectos negativos, para la
computadora.
Como:
• Consumo de memoria principal.
• Tiempo de procesador.
11. Es auto reproductor:
• Característica mas importante de este
tipo de programas es la de crear copias
de si mismos.
• Ningún otro programa lo hace.
12. Es subrepticio:
Utiliza varias técnicas para evitar que el
usuario se de cuenta de su presencia.
Tiene un tamaño reducido para poder
disimularse a primera vista.
Puede llegar a manipular el resultado de
una petición al sistema operativo de
mostrar el tamaño del archivo.
13. o Son diversas, y en su mayoría inofensivas,
aunque algunas pueden provocar
graves daños en la información.
o Incluyendo perdidas de datos.
o Hay virus que no están diseñados para
activarse, solo ocupa espacio en el
disco o memoria.
14. Los mas conocidos últimamente son:
Sircam.
Code red.
Nimda.
Magistr.
Melissa.
Klez.
Love letter.
15. Antivirus:
Tratan de encontrar la traza de los
programas maliciosos mientras el sistema
esta funcionando.
Controlan el sistema mientras funcionan,
parando las vías conocidas de infección
y notificando al usuario posibles
incidencias de seguridad.
16. CA: solo detección: solo detectan
archivos infectados sin embargo no
pueden eliminarlos.
CA: detección y desinfección: detectan
archivos infectados y pueden
desinfectarlos.
CA: detección y aborto de la acción:
detectan archivos infectados y detienen
las acciones que causan el virus.
17. CB: comparación por firmas: comparan
las firmas de archivos sospechosos para
saber si están infectados.
CB: comparación de signature de
archivo: comparan las signaturas de
atributos guardados en el equipo.
CB: por métodos heurísticos: usan
métodos heurísticos para comparar
archivos.
18. CC: invocado por el usuario: se activan
instantáneamente por el usuario.
CC: invocado por la actividad del
sistema: se activan instantáneamente
por la actividad del sistema Windows
xp/vista.
19. • Genera filtros dentro de la red
proporcionándolo mas electivos.
• Proporcionan un método activo y eficaz
de eliminar contenidos.
• Da seguridad donde el usuario no
requiere intervención y permite emplear
únicamente recursos de forma mas
selectiva.
20. Garantiza la recuperación de los datos y
la respuesta cuando nada de lo anterior
ha funcionado.
Se debería en todo el software tener un
plan de contingencia en caso de
problemas.