2. Es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario.
remplazan archivos ejecutables por otros infectados con el código de
este.
pueden destruir, de manera intencionada, los datos almacenados en
un ordenador
la función es registrar, dañar o eliminar datos, o bien de propagarse
a través de un software a otras computadoras por medio del internet
o medios extraíbles, a menudo con el propósito de hacernos lenta
las operaciones y provocar otros problemas en los procesos
3. también llamado
troyano es el virus que tiene la capacidad de
auto reproducirse. Se esconde dentro del
código de archivos ejecutables pasando
inadvertidos por los controles de muchos
antivirus.
su objetivo es el de robar las contraseñas que
el usuario tenga en sus archivos o para el
acceso redes, incluyendo a internet; después
de que el virus obtenga la contraseña la envía
por correo electrónico a la dirección que
tenga registrada de la persona que lo creo.
4. Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia
así mismo sucesivamente, hasta que desborda
la RAM, siendo ésta su única acción maligna.
no consiste en infectar otros archivos como lo
haría un virus común, sino que radica en crear
copias de él y reproducirlas.
destruyen toda la información que contienen los
discos, consumiendo gran cantidad de memoria
del computador y disminuyendo la velocidad del
mismo. Se alojan en la máquina como
información perdida o basura, pero al cabo de
un tiempo se activan y comienzan a ejecutarse.
5. Actúa como un programa comercial en
los que el usuario confía, mientras que
en realidad están haciendo algún tipo
de daño
emulan un programa de accesos
remotos realizando todas las acciones
que ellos realicen pero con la tarea
adicional (ocultan a los usuarios), va
almacenando los diferentes password
y login que serán enviados al
programador de dicho camaleón.
6. No son realmente virus, sino programas con
distintas funciones, pero todas con un fin de
diversión, nunca de destrucción, aunque pueden
llegar a ser muy molestos.
Son mensajes con una información falsa;
normalmente son difundidos mediante el correo
electrónico, para crear confusión entre la gente
que recibe este tipo de mensajes.
Un macro es una secuencia de ordenes de
teclado y mouse asignadas a una sola
tecla, símbolo o comando.. Los virus de macros
afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y
actuarán hasta que el archivo se abra o utilice.
7. Los grupos principales (y más simples) de virus informáticos son:
Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se
reproducen o bien se cifran de manera que tan sólo se les puede detectar con
algún tipo de patrones.
Viddbers: Aquellos virus que lo que hacen es modificar los programas del
sistema del ordenador en el cual entran.
Virus uniformes, que producen una replicación idéntica a sí mismos.
Virus cifrados, que cifran parte de su código para que sea más complicado su
análisis. A su vez pueden emplear:
Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y
eligen una de ellas aleatoriamente..
Virus polimórficos, que en su replicación producen una rutina de cifrado
completamente variable, tanto en la fórmula como en la forma del algoritmo.
Virus metamórficos, que reconstruyen todo su cuerpo en cada
generación, haciendo que varíe por completo..
Sobrescritura, cuando el virus sobrescribe a los programas infectados con su
propio cuerpo.
Stealth o silencioso, cuando el virus oculta síntomas de la infección.
8.
9. Filtrar contenidos y puntos de acceso.
Eliminar programas que no estén
relacionados con la actividad.
monitorea los accesos de los usuarios
a la red, permite asimismo reducir la
instalación de software que no es
necesario o que puede generar riesgo
para la continuidad del negocio. Su
significado es barrera de fuego y no
permite que otra persona no autorizada
tenga acceso desde otro equipo al tuyo