Preguntas de investigación tema3 1-Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. .Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus Múltiples: de archivo: Muchos virus aprovechan la ocasión de esconderse en archivos ejecutables. Con este fin el virus puede borrar o sobrescribir el archivo huésped o bien puede acoplarse a él. En este último caso, el código ejecutable del archivo sigue estando operativo. Si se abre el archivo ejecutable, primero se ejecuta el código del virus, generalmente escrito en ensamblador, y después arranca el programa original (si es que no lo ha borrado el virus). Virus multipartitos: Este tipo de virus es particularmente peligroso ya que infecta no sólo los archivos ejecutables sino también el sector de arranque (o las tablas de partición). Virus acompañantes:En DOS se ejecutan los archivos COM antes que los archivos EXE de igual denominación. En los tiempos en que el ordenador se operaba, exclusivamente o con frecuencia, mediante líneas de comando, este mecanismo era una forma muy eficaz de ejecutar subrepticiamente código malicioso en un ordenador. Virus de macro: También los virus de macro se acoplan a archivos existentes. Pero ellos mismos no son ejecutables. Además, los virus de macro no están escritos en Assembler, sino en un lenguaje macro como por ejemplo Visual Basic. Los virus necesitan un intérprete de lenguaje macro, como se puede encontrar en Word, Excel, Access y PowerPoint, para poder ejecutarse. Por lo demás, en los virus de macro pueden actuar los mismos mecanismos que en los virus de archivo. También pueden camuflarse, infectar adicionalmente el sector de arranque o crear virus acompañantes. Virus stealth: Los virus stealth o virus invisibles contienen dispositivos especiales de protección para evitar ser detectados por los programas antivirus. Para ello asumen el control a través de distintas funciones del sistema. Cuando esto ocurre, estos virus ya no se pueden detectar al acceder normalmente a los archivos o sectores del sistema. Hacen creer al programa antivirus que no está infectado un archivo que en realidad sí lo está. Los mecanismos de camuflaje de estos virus sólo tienen efecto cuando el virus se ha convertido en residente de la memoria de trabajo. Virus polimórficos: Los virus polimórficos contienen mecanismos que les permiten cambiar de aspecto en cada infección. Para ello se codifican partes del virus. La rutina de codificación integrada en el virus genera un nuevo código para cada copia y, algunas veces, incluso nuevas rutinas de codificación. Adicionalmente puede cambiar o diseminar aleatoriamente secuencias de comandos que no se requieran para el funcionamiento del virus. Por lo tanto, estos virus pueden resultar en miles de millones de variaciones de un mismo virus. La utilización de las descripciones de virus tradicionales (también llamadas firmas), a menudo no es suficiente para detectar y eliminar con fiabilidad virus polimórficos codificados. Normalmente tienen que crearse programas especiales. El tiempo invertido en el análisis y la preparación de los medios adecuados para combatirlos puede ser extremadamente alto. Por eso, los virus polimórficos son, sin exagerar, los reyes entre los virus. Intento de virus: Intento de virus se denomina a un virus parcialmente defectuoso que consigue llevar a cabo una primera infección de un archivo, pero que a partir de este punto ya no puede reproducirse. Virus de correo electrónico: Los virus de correo electrónico pertenecen a la categoría blended threats (= amenazas compuestas). Estos programas maliciosos combinan las propiedades de los troyanos, gusanos y virus. Con ocasión de un virus Bubbleboy se ha sabido que es posible introducir subrepticiamente un virus en un ordenador simplemente mediante la vista preliminar de un correo en HTML. El código peligroso del virus se esconde en los correos HTML y se sirve de un agujero de seguridad de Microsoft Internet Explorer. El peligro de estos virus combinados no debe infravalorarse. 2-si existen virus Clamav 2. Avast 3. Sophos 4. Kaspersky 5. Panda 6. AVG . Antivir 8. F Secure 3-Entrando en el panel de control luego en el firewall y activando o desactivando las funciones que queramos