Virus informático Andrés

Descripción

Primero Informática Fichas sobre Virus informático Andrés , creado por Andrés Reyes el 02/02/2017.
Andrés Reyes
Fichas por Andrés Reyes, actualizado hace más de 1 año
Andrés Reyes
Creado por Andrés Reyes hace casi 8 años
12
0

Resumen del Recurso

Pregunta Respuesta
Andrés Reyes 4070 Andrés Reyes 4070
Cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Spyware El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Consecuencias del spyware El Spyware puede provocar que nuestro ordenador vaya muy lento, ya que continuamente se encuentra enviando información sobre nosotros a internet. Es recomendable tener instalado un cortafuegos y un programa de detección de este tipo de software malicioso para evitar el contagio y sus efectos.
Virus informático Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Objetivo principal Reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Funcionamiento Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse.
Primer virus informatico El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Vulnerabilidad de Windows Florian respondió a esta cuestión en el blog y explicó que, como “muchas vulnerabilidades para Windows se aplican a varias versiones de Windows diferentes”, la suma total de vulnerabilidades para Windows sería 68. Aún así, habría sido más claro si los otros sistemas operativos también se hubieran separado por versión, aunque de esa manera sus conclusiones no hubieran sido tan dramáticas.
Unix, Linux y demás Linux al igual que Windows y MacOS X tienen fallos de seguridad, los que pueden ser explotados por programas maliciosos. Por lo tanto Linux también es vulnerable a los virus, como Windows pero en una menor medida. Sin embargo, existen muy poco virus bajo Linux (se contabilizan una treintena) comparados a los cientos de miles que existen bajo Windows
Propagación de los virus Métodos de Propagación de los Virus Informáticos. Existen dos tipos de contagio. En el primero, el usuario en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En el segundo, el programa malicioso actúa replicándose a través de las redes.
Residentes Los virus residentes son aquellos que se ocultan en la RAM de una computadora y que afecta a los programas y ficheros en el momento que comienzan su funcionamiento. Una vez ejecutado el programa portador del virus, se queda en la memoria de la computadora hasta que se apague la misma.
De acción directa No permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.
De sobreescritura Se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, su propio código, haciendo que queden total o parcialmente inservibles.
De boot Es un virus que afecta al sector de arranque de los discos de almacenamiento.
De macro Los virus de macro cambian este conjunto de comandos, lo cual les permite ejecutarse cada vez que se ejecuta la macro.
De encendido directo Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Encriptado El virus Tus archivos personales están encriptados (Your Personal Files are Encrypted virus) es un ransomware que se instala en las computadoras de manera aleatoria con ayuda de virus troyanos. Los troyanos son conocidos por instalar programas maliciosos en las computadoras sin consentimiento del usuario.
Polimórfico Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse.
Multipartitas Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.
De fichero Quizás el nombre de "virus de fichero" no sea el más adecuado. Al fin y al cabo, hay multitud de ficheros que no pueden infectar los virus. Hay quien prefiere llamarle "virus de ejecutables", aunque este término también está en debate puesto que un sector de arranque es, sin la menor duda, también ejecutable. Y luego están lo virus de macros de Word o Excel, que son indudablemente virus de ficheros, aunque esos ficheros son de datos y no son ejecutables... De cualquier forma, no se dedicará aquí más espacio del estrictamente necesario a disquisiciones semánticas, sino que se empezará inmediatamente con el estudio de los virus que afectan a ficheros ejecutables en el entorno DOS/Windows.
De compañía Transcript of Virus de fichero y de compañía. para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc. Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM ).
De FAT Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
Gusanos Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Troyanos En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Bombas lógicas Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
Formas de prevenir un virus informático Realizar periódicas copias de seguridad de nuestros datos. Evitar descargar archivos de lugares no conocidos. No aceptar software no original o pre-instalado sin el soporte original. Proteger los discos contra escritura, especialmente los de sistema. Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque). Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis.
Formas de eliminación Primer paso: Diagnostico del PC. Segundo paso: Eliminar Virus. Tercer paso: Verificando la eliminación del virus.
Tipos de antivirus 1. Microsoft Security Essentials : Este antivirus es desarrollado por Microsoft y es totalmente gratuito para Genuine Windows users. El antivirus de uso personal para una PC corriendo en Windows. 2. AVG Free Antivirus: El costo de AVG es significativo. Pero su versión gratuita es óptima para usuarios de computadoras personales. Fácil de usar y es muy rápido instalarlo. 3. Avast! Free Antivirus: El Avast estuvo experimentando problemas, pero ocupa muy poca memoria en su computadora y toma apenas minutos instalarse. Lo negativo quizá sea que usted debe registrarse previamente para poder descargarlo. 4. Bitdefender : El Bitdefender no disminuye la velocidad de su computadora. La versión más nueva incluye la posibilidad de evitar que se robe su información personal vía e-mail, las redes sociales o mensajes instantáneos. 5. Avira AntiVir Personal: Lo mejor de Avira es que trabaja excelentemente detectando malware. Pero no incluye escaneo de e-mail en su versión gratuita. El falso positivo se elimina cuando usted abre un e-mail infectado. Avira entonces entra en acción.
Recuperación memoria flash Cuando un equipo no reconoce una memoria, tarjeta u otro dispositivo que se conecta por USB y no tenemos como comprobar si funciona en otro equipo, antes de tomar cualquiera de las medidas posibles ni atormentarnos pensando que lo hemos perdido, es necesaria una primera acción que tiene algo de magia. No es nada de broma. No sabemos la explicación, pero funciona en el 50% de los casos y es algo sumamente sencillo, por lo que vale la pena intentarlo. Haz lo siguiente: Simplemente apaga y DESCONECTA COMPLETAMENTE EL EQUIPO DE LA FUENTE DE ALIMENTACION.
Mostrar resumen completo Ocultar resumen completo

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller