de investigación tema3 Preguntas 1-

Anuncio
Preguntas de investigación tema3
1-Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que
produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es
capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque
es suficiente, en la mayoría de las ocasiones, para causar su efecto
destructivo.
.Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una
sola tecla, símbolo o comando. Son muy utiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciendose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda
el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por
que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella
esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que utilizan
los antivirus. Debido a estas mutaciones, cada generación de virus es diferente
a la versión anterior, dificultando así su detección y eliminación.
Virus Múltiples:
de archivo: Muchos virus aprovechan la ocasión de esconderse en archivos
ejecutables. Con este fin el virus puede borrar o sobrescribir el archivo
huésped o bien puede acoplarse a él. En este último caso, el código ejecutable
del archivo sigue estando operativo. Si se abre el archivo ejecutable, primero
se ejecuta el código del virus, generalmente escrito en ensamblador, y después
arranca el programa original (si es que no lo ha borrado el virus).
Virus multipartitos: Este tipo de virus es particularmente peligroso ya que
infecta no sólo los archivos ejecutables sino también el sector de arranque (o
las tablas de partición).
Virus acompañantes:En DOS se ejecutan los archivos COM antes que los
archivos EXE de igual denominación. En los tiempos en que el ordenador se
operaba, exclusivamente o con frecuencia, mediante líneas de comando, este
mecanismo era una forma muy eficaz de ejecutar subrepticiamente código
malicioso en un ordenador.
Virus de macro: También los virus de macro se acoplan a archivos existentes.
Pero ellos mismos no son ejecutables. Además, los virus de macro no están
escritos en Assembler, sino en un lenguaje macro como por ejemplo Visual
Basic. Los virus necesitan un intérprete de lenguaje macro, como se puede
encontrar en Word, Excel, Access y PowerPoint, para poder ejecutarse. Por lo
demás, en los virus de macro pueden actuar los mismos mecanismos que en
los virus de archivo. También pueden camuflarse, infectar adicionalmente el
sector de arranque o crear virus acompañantes.
Virus stealth: Los virus stealth o virus invisibles contienen dispositivos
especiales de protección para evitar ser detectados por los programas
antivirus. Para ello asumen el control a través de distintas funciones del
sistema. Cuando esto ocurre, estos virus ya no se pueden detectar al acceder
normalmente a los archivos o sectores del sistema. Hacen creer al programa
antivirus que no está infectado un archivo que en realidad sí lo está. Los
mecanismos de camuflaje de estos virus sólo tienen efecto cuando el virus se
ha convertido en residente de la memoria de trabajo.
Virus polimórficos: Los virus polimórficos contienen mecanismos que les
permiten cambiar de aspecto en cada infección. Para ello se codifican partes
del virus. La rutina de codificación integrada en el virus genera un nuevo código
para cada copia y, algunas veces, incluso nuevas rutinas de codificación.
Adicionalmente puede cambiar o diseminar aleatoriamente secuencias de
comandos que no se requieran para el funcionamiento del virus. Por lo
tanto, estos virus pueden resultar en miles de millones de variaciones de un
mismo virus. La utilización de las descripciones de virus tradicionales (también
llamadas firmas), a menudo no es suficiente para detectar y eliminar con
fiabilidad virus polimórficos codificados. Normalmente tienen que crearse
programas especiales. El tiempo invertido en el análisis y la preparación de los
medios adecuados para combatirlos puede ser extremadamente alto. Por eso,
los virus polimórficos son, sin exagerar, los reyes entre los virus.
Intento de virus: Intento de virus se denomina a un virus parcialmente
defectuoso que consigue llevar a cabo una primera infección de un archivo,
pero que a partir de este punto ya no puede reproducirse.
Virus de correo electrónico: Los virus de correo electrónico pertenecen a la
categoría blended threats (= amenazas compuestas). Estos programas
maliciosos combinan las propiedades de los troyanos, gusanos y virus. Con
ocasión de un virus Bubbleboy se ha sabido que es posible introducir
subrepticiamente un virus en un ordenador simplemente mediante la vista
preliminar de un correo en HTML. El código peligroso del virus se esconde en
los correos HTML y se sirve de un agujero de seguridad de Microsoft Internet
Explorer. El peligro de estos virus combinados no debe infravalorarse.
2-si existen virus
Clamav
2. Avast
3. Sophos
4. Kaspersky
5. Panda
6. AVG
. Antivir
8. F Secure
3-Entrando en el panel de control luego en el firewall y activando o
desactivando las funciones que queramos
Documentos relacionados
Descargar