El documento describe diferentes tipos de malware informático como virus, gusanos, caballos de Troya, spyware y sus características. También describe diferentes tipos de antivirus, cómo funcionan para detectar y eliminar malware, y cómo han evolucionado para reconocer una variedad más amplia de amenazas.
Tipos de textos narrativos con ejemplos para practicar
Que son virus informático anderson stivens bautista oviedo
1.
2.
3.
4.
5. El juego consistía en que
dos jugadores escribieran
cada uno un programa
llamado organismo, cuyo
hábitat fuera la memoria de
la computadora. A partir de
una señal, cada programa
intentaba forzar al otro a
efectuar una instrucción
inválida, ganando el primero
que lo consiguiera.
6. Es un malware que tiene por objeto alterar el normal funcionamiento
de un computador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros
infectados.
Los virus pueden destruir, de manera intencionada,
los datos almacenados en un computador, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.
7. Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa faculta como el gusano
informático, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando
tráfico inútil.
8. El funcionamiento de un virus
informático es conceptualmente
simple. Se ejecuta un programa que
está infectado, en la mayoría de las
ocasiones, por desconocimiento del
usuario. El código del virus queda
residente (alojado) en la memoria
RAM de la computadora, incluso
cuando el programa que lo contenía
haya terminado de ejecutarse.
9. En le medio de la informática existen diferentes clases de virus como :
Gusano o worm
Caballo de troya (troyanos) o camaleone
Joke program
Bombas lógicas o de tiempo
Retro virus
Spyware
Virus de boot
Hijackers
Keylogger
Zombie
Virus de macro
10. Es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema
operativo que generalmente son invisibles al
usuario. Los gusanos informáticos se
propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona.
11. Son programas que permanecen
en el sistema, no ocasionando
acciones destructivas sino todo lo
contrario suele capturar
datos generalmente password
enviándolos a otro sitio, o dejar
indefenso el ordenador donde se
ejecuta.
El caballo de Troya incluye el
código maligno en el programa
benigno, mientras que los
camaleones crean uno nuevo
programa y se añade el código
maligno.
12. Los programas de broma son los
programas que cambian o interrumpen el
comportamiento normal de su equipo para
crear una distracción o una molestia
general.
13. Programas que se
activan al producirse un
acontecimiento
determinado. la
condición suele ser una
fecha (Bombas de
Tiempo), una
combinación de teclas,
o un estilo técnico
Bombas Lógicas), etc...
Si no se produce la
condición permanece
oculto al usuario.
14. Este programa
busca cualquier
antivirus, localiza
un bug (fallo)
dentro del antivirus
y normalmente lo
destruye.
15. Es un software que recopila información de un
ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador.
16. Uno de los primeros
tipos de virus conocido,
el virus de boot infecta
la partición de
inicialización del
sistema operativo. El
virus se activa cuando
la computadora es
encendida y el sistema
operativo se carga.
17. Los hijackers
son programas o scripts
que "secuestran"
navegadores de Internet,
principalmente el Internet
Explorer.
Cuando eso pasa,
el hijacker altera la
página inicial del
navegador e
impide al usuario
cambiarla, muestra
publicidad en pop-ups
o ventanas
nuevas.
18. El KeyLogger es una de las especies de
virus existentes. Luego que son
ejecutados, normalmente los
keyloggers quedan escondidos en el
sistema operativo, de manera que la
víctima no tiene como saber que está
siendo monitorizada
19. El estado zombie en
una
computadora ocurre
cuando es infectada y
está siendo controlada
por terceros. Pueden
usarlo para diseminar
virus , keyloggers, y
procedimientos
invasivos en general.
20. Los virus de macro son
parecidos a otros virus en
varios aspectos: son códigos
escritos para que, bajo ciertas
condiciones, este código se
"reproduzca", haciendo una
copia de él mismo. Como otros
virus, pueden ser
desarrollados para causar
daños, presentar un mensaje o
hacer cualquier cosa que un
programa pueda hacer.
21.
22.
23. Los antivirus nacieron como una herramienta
simple cuyo objetivo fuera detectar y
eliminar virus informáticos, durante la década
de 1980. Con el transcurso del tiempo, la
aparición de sistemas operativos más avanzados e
Internet, los antivirus han evolucionado
hacia programas más avanzados que no sólo
buscan detectar un Virus informáticos, sino
bloquearlo para prevenir una infección por los
mismos, así como actualmente ya son capaces de
reconocer otros tipos de malware,
como spyware, rootkits, etc.
24. En informática los antivirus
son programas cuyo
objetivo es detectar o
eliminar virus informáticos.
Con el transcurso
del tiempo, la aparición
de sistemas operativos más
avanzados e internet, ha
hecho que
los antivirus hayan
evolucionado
hacia programas más
avanzados que no sólo
buscan detectar virus
informáticos,
ha hecho que los antivirus hayan
evolucionado
hacia programas más avanzados
que no sólo buscan detectar virus
informáticos, sino
bloquearlos, desinfectar archivos
y prevenir una infección de los
mismos. Actualmente son
capaces de reconocer otros tipos
de malware, como spyware,
gusanos, troyanos, rootkits, etc.
25. El funcionamiento de un antivirus
varía de uno a otro, aunque su
comportamiento normal se basa en
contar con una lista de
virus conocidos y su formas de
reconocerlos (las llamadas firmas o
vacunas), y analizar contra esa lista
los archivos almacenados o
transmitidos desde y hacia un
ordenador.
26. Adicionalmente, muchos
de los antivirus actuales
han incorporado
funciones de detección
proactiva, que no se
basan en una lista de
malware conocido, sino
que analizan el
comportamiento de los
archivos o
comunicaciones para
detectar cuales son
potencialmente dañinas
para el ordenador, con
técnicas
como Heurística, HIPS,
etc.
27. Para definir las características de los antivirus
es necesario utilizar algunos de ellos y de ello
derivaremos una conclusión objetiva de como
debe ser un antivirus, destacando sus
características generales, para que confiemos
en su protección.
28. Gran capacidad de detección y de reacción ante un nuevo
virus.
Actualización sistemática.
Detección mínima de falsos positivos o falsos virus.
Respeto por el rendimiento o desempeño normal de los equipos.
Integración perfecta con el programa de correo electrónico.
Alerta sobre una posible infección por las distintas vías de
entrada (Internet, correo electrónico, red o discos flexibles).
Gran capacidad de desinfección.
Presencia de distintos métodos de detección y análisis.
Chequeo del arranque y posibles cambios en el registro de las
aplicaciones.
Creación de discos de emergencia o de rescate.
Disposición de un equipo de soporte técnico capaz de responder
en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario
en caso de infección.
29. En el medio de la informática encontramos variadas
clases de antivirus como.
Antivirus pre ventores
Antivirus identificadores
Antivirus descontaminadores
Cortafuegos o firewall
Anti espías o antispyware
Antipop-ups
Antispam
30. Como su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse
a la infección, previniéndola. De esta
manera, permanecen en la memoria de
la computadora, monitoreando ciertas
acciones y funciones del sistema.
31. Esta clase de antivirus
tiene la función de
identificar determinados
programas infecciosos que
afectan al sistema. Los
virus identificadores
también rastrean
secuencias de bytes de
códigos específicos
vinculados con dichos
virus.
32. Comparte una serie de características con
los identificadores. Sin embargo, su
principal diferencia radica en el hecho de
que el propósito de esta clase de antivirus
es descontaminar un sistema que fue
infectado, a través de la eliminación de
programas malignos.
33. Estos programas
tienen la función de
bloquear el acceso a
un determinado
sistema, actuando
como muro defensivo.
Tienen bajo su control
el tráfico de entrada
y salida de una
computadora,
impidiendo la
ejecución de toda
actividad dudosa.
34. Esta clase de
antivirus tiene el
objetivo de
descubrir y
descartar aquellos
programas espías
que se ubican en
la computadora de
manera oculta.
35. Tiene como finalidad impedir que se ejecuten las ventanas
pop-ups o emergentes, es decir a aquellas ventanas que
surgen repentinamente sin que el usuario lo haya
decidido, mientras navega por Internet.
36. Se denomina spam a
los mensajes basura,
no deseados o que
son enviados desde
una dirección
desconocida por el
usuario. Los antispam
tienen el objetivo de
detectar esta clase de
mensajes y eliminarlos
de forma automática.