2. Son rutinas creadas con un solo fin de alterar el
correcto funcionamiento del sistema y en la mayoría
de los casos destruya parte o la totalidad de la
información almacenada en el disco.
3. Un virus no puede ejecutarse por si solo . Así como
para poder unirse a un programa portador necesita
modificar su estructura y poder hacer una llamada al
código del virus.
4. Los sistemas más susceptibles para que se puedan
infectar son el sector de arranque de los disquetes, la
tabla de participación, el disco duro y los ficheros
ejecutables(*.exe y *.COM).
5. En este caso se quita el disco contaminado, el virus se
queda residente en la memoria RAM, infectando a
partir de ahí el acceso a los disquetes, ya sea al
formatear y al hacer un DIR dependiendo el virus que
hayan programado.
6. Muchos virus no crean una rutina propia, por lo cual
estando ya en la memoria realizan una llamada al
código de arranque original para iniciar el
sistema, aparentando que este ha iniciado como
siempre y este es usado como técnica de ocultamiento.
7. Un virus completo no cabe en 512 bytes, el cual ocupa
el sector de arranque por lo que suele copiar una
pequeña parte de si mismo guardando el resto en el
disco lo hace normalmente en los últimos
marcándolos como defectuosos.
8. Los virus causan efectos perniciosos los cuales son
variados, entre estos encontramos el formateo
completo del disco duro, la eliminación de los archivos
y la lentitud extrema del sistema.
9. Un virus al extenderse lo más posible , tiene la
capacidad de permanecer oculto al usuario el tiempo
necesario, los cuales han elaborado técnicas de
ocultamiento.
Para que esta técnica sea efectiva el virus tiene que
estar ya en la memoria.
10. Los podemos clasificar de la siguiente manera:
Virus ¨Puro¨.
Caballo de Troya.
Bomba Lógica.
Gusano o Word.
Estos virus tienen en común la creación de efectos
perniciosos.
11. Este tiene como característica la capacidad de poderse
copiar así mismo en un soporte diferente al que
estaba originalmente y poderlo hacer con la mayor
discreción posible y transparentemente al usuario
dependiendo donde el virus se oculte.
12. A diferencia del virus puro es un programa maligno
que se oculta en uno legitimo. Este no es capaz de
infectar a otros archivos ejecutándose solo una vez
perro siendo suficiente para causar destrucción en los
sistemas.
13. Es un programa maligno que ya esta situado y oculto
en la memoria y solo se activa al producirse una acción
concreta , predeterminada, por ejemplo, cuando llega
una fecha especifica o al combinar una teclas se puede
activar.
14. Este es un programa en donde su finalidad es consumir
la memoria del sistema realizando copias sucesivas de
él mismo hasta desbordar la RAM, siendo su única
acción maligna. Se oculta en programas teniendo así
un parecido al caballo de Troya.
15. Estos virus son nuevos en el mundo. En 1995 se conoce
como una peligrosa realidad; siendo una desgracia ya
existente con un importante número de virus de este
tipo escritos en Word Basic, afectando únicamente a
los usuarios de Word.
16. Previniendo y comprando un buen antivirus, siendo
esta la mejor arma para un ataque de virus. Cabe la
posibilidad de que en un descuido se introduzca un
inquilino no deseado; para esto lo primero es quitar el
ordenador con un disco libre de virus.
17. Para poder combatir la cantidad de virus, se creo un
software antivirus, por los cuales se incorporan
mecanismos para prevenir, detectar y eliminar virus. A
pesar de todo esto es una medida de protección
excelente.