Logo Studenta

guc3ada-nc2b04-virus-informc3a1ticos

¡Estudia con miles de materiales!

Vista previa del material en texto

“Virus Informáticos” 
Cuestionario 
 
j. ¿Qué es un virus informático? (10 pts.) 
k. Antecedentes de los virus informáticos (10 pts.) 
i. Características de los virus informáticos (10 pts.) 
m. Clasificación de los virus informáticos (10 pts.) 
n. Ciclo de vida de un virus informático ó cómo trabaja un virus 
informático (10 pts.) 
o. ¿Por qué se hace un virus? (10 pts.) 
p. ¿Cómo proceder con un virus informático? (10 pts.) 
q. ¿Qué es un antivirus? (10 pts.) 
r. Cite dos antivirus que se utilicen en el mercado (10 pts.) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Desarrollo 
 
 
j. Un virus informático es un programa diseñado con el fin de 
reproducirse a así mismo afectando el Sistema Operativo del 
ordenador o el hardware (componentes físicos de la computadora). 
Para que un virus ataque tiene que ejecutarse y para ello es necesario 
que cargue en memoria y ejecute las instrucciones (programa) del 
virus, podría decirse que se aplica el mismo principio de infección 
viral de un organismo vivo. 
 
k. Antecedentes de los virus informáticos 
El matemático John von Neumann en 1949 plantea la 
posibilidad de que un programa se reprodujera por si mismo. Hasta 
los años 50 se comprueba experimentalmente en los laboratorios 
Bell tal posibilidad con el juego Core Wars. En 1983 Fred Cohen 
ingeniero eléctrico denomina “virus” al programa informático que se 
puede reproducir. En 1985 se detecta el primer Caballo de Troya. En 
1986 aparecen nuevos virus informáticos y ya en el 87 se extienden 
por todo el mundo. En 1988 aparece el primer virus de sector de 
arranque inicial y el gusano de Internet, en 1989 aparece el primer 
infector rápido, 1990 virus polimórfico y en 1995 aparecen virus de 
macros. En la actualidad el foco de contagio es a través de Internet, 
usualmente por e-mail o redes con pocas medidas de seguridad. 
 
i. Características de los virus informáticos 
Están diseñados para clonarse y no ser detectados. Los virus 
informáticos son polimórficos ya que al clonarse hacen variaciones 
para no ser detectados; sigilosos ya que se ocultan del sistema 
operativo; infectores rápidos que atacan programas que se ejecutan y 
abren; infectores lentos estos atacan cuando se modifican los 
archivos y infectores escasos que atacan 1 de cada 10 programas 
ejecutados. 
 
m. Clasificación de los virus informáticos 
Los virus informáticos se clasifican en 6 categorías. 
1. Parásitos, 
2. Sector de arranque inicial, 
3. Multipartitos, 
4. Acompañantes, 
5. Vínculo 
6. Fichero de datos. 
1. Parásitos: atacan los ficheros ejecutables o programas de la 
computadora, activando el virus cada vez que se ejecutan, 
sin modificar el contenido del programa huésped. Estos 
virus pueden ser de acción directa (cada vez que se ejecuta) 
o residentes (oculto en memoria). 
2. Sector de arranque inicial: es la primera parte del disco 
duro o flexible, alteran la información del contenido del 
disco o programas que arrancan la computadora. 
Comúnmente se propagan a través de discos flexibles. 
3. Multipartitos: es una combinación de virus parásitos y de 
sector de arranque inicial, infectando ficheros y sectores de 
arranque inicial. 
4. Acompañantes: podría decirse que clona un archivo 
legitimo, engañando al sistema operativo para que ejecute 
primero al virus. 
5. Vínculo: ataca todo un directorio (sección) y los programas 
que se ejecuten en el. 
6. Ficheros: están en las macros y son independientes del 
sistema operativo y el ordenador. Se activan cuando se 
ejecutan el programa original. 
Programas maquillados más conocidos: 
1. Caballos de Troya: que pueden aparentar ser alguna 
aplicación interesante como un juego. 
2. Bombas lógicas: se activan en una fecha u hora 
determinada 
3. Gusanos: se clonan y ocupan espacio en memoria 
 
n. Ciclo de vida de un virus informático ó cómo trabaja un virus 
informático. 
 Los virus informáticos infectan otros sistemas cuando el código o 
instrucciones del virus pasan de una computadora a otra, y una vez 
activado el virus, este se propaga en el sistema de almacenamiento 
primario y secundario, en archivos, programas y por medio de redes 
locales o extendidas. Los virus engañan al sistema operativo 
adhiriéndose a programas o archivos, de manera que cuando el 
sistema los ejecuta un archivo legítimo también ejecuta el virus. 
Algunos virus se ejecutan automáticamente cuando arranca o inicia 
el sistema y otros se activan como una bomba de tiempo en alguna 
fecha determinada. 
 El ciclo vida depende mucho de las medidas de seguridad que el o 
los usuarios tomen respecto al uso de un antivirus que combata a los 
virus informáticos. 
 
 
o. Por qué se hace un virus 
Por programadores resentidos que fueron desplazados de sus puestos 
por alguna compañía de cómputo y conocen las vulnerabilidades de 
los sistemas, por hackers por el solo hecho de probarse a si mismos y 
a los demás que son los mejores (anónimamente, ya que usan un 
alias). 
 
p. Cómo proceder con un virus informático 
Ante el mal funcionamiento del sistema en la computadora y sus 
programas se puede estar en presencia de una máquina infectada de 
virus informáticos por lo cual se tiene que hacer el diagnóstico 
pertinente a través de un antivirus, y de ser necesario someter a 
cuarentena el ordenador. 
 
q. Un antivirus es un programa que detecta virus, entre ellos se 
encuentran: 
Programas de rastreo: reconocen las características de un virus y los 
busca en la computadora, deben actualizarse para su efectividad. 
Programas de comprobación de suma: son más eficaces, hacen 
cálculos 
 matemáticos para comprobar el estado de programas antes y después 
de 
 ejecutarse, detecta infecciones después de producidas. 
 Programas de vigilancia: detectan actividades dañinas como el 
formateo 
 del disco duro. 
Programas de caparazones de integridad: a través de capas 
automáticamente activa una comprobación de suma. 
 
r. Antivirus que se utilizan en el mercado: 
1. Norton Antivirus, 
2. Panda

Continuar navegando

Materiales relacionados

179 pag.
1 pag.
udiTip-12

SIN SIGLA

User badge image

Sol mar Colmenarez

7 pag.
TALLER-VIRUS-Y-ANTIVIRUS-OCTAVO1

SIN SIGLA

User badge image

Contenidos y Materiales

4 pag.
LEC VIRUS INFORMATICOS

SIN SIGLA

User badge image

Yasmin Castillo