LOS VIRUS INFORMÁTICOS
Propósito : identificar las características y las implicaciones de los diferentes virus informáticos
1.¿que son los virus?
2. explique las clases de virus
Propósito : identificar las características y las implicaciones de los diferentes virus informáticos
1.¿que son los virus?
2. explique las clases de virus
1. ¿Que son los virus?:Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. ... El funcionamiento de un virus informático es conceptualmente simple .https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
2. Clases de virus :
- Infectores del área de carga inicial: Infectan a las unidades de almacenamiento, alojándose en el área de carga, que se encuentra en el sector 0.Cambian de lugar al programa de carga, enviándola a otro sector del disco. Desde el encendido de la computadora toman el control del sistema.
- Infectores de sistema: Infectan a los programas de sistema, que son los primeros que se cargan en la memoria de la computadora,junto con el virus.
- Infectores de programas ejecutables: Insertan una copia de si mismos en el codigo de los programas ejecutables, que tienen extensiones .com, .exe, .dll y otros. Son muy peligrosos porque realizan una busqueda de archivos ejecutables para infectarlos a todos; cuando se desinfectan generalmente quedan inservibles.
- Infectores de documento: Infectan a los documentos de word, excel y powertpoint, alojandose en el area de macros
3¿Explique como funcionan los virus?
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
4.¿características de los virus?
1. Caballo de trolla:Generalmente los Caballos de Troya son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados, visualizaciones de las pantallas abiertas, activación y desactivación de procesos, control de los dispositivos y la conexión a determinados sitios de Internet desde la computadora afectada como los pornográficos.
Las computadoras infectadas se convierten en estaciones de trabajo remotas con todas o la mayoría de sus prestaciones favorables para el atacante. En algunas ocasiones limitan su uso a robar las claves de acceso a servicios como el Chat (IRC), FTP, Web (HTTP), correo o registrar los caracteres tecleados con el fin de encontrar posibles palabras claves, las cuales podrán ser posteriormente utilizadas en acciones fraudulentas.https://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)
2.Bombas de tiempo: Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas).
Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada.
Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin usoprograma. https://mx.answers.yahoo.com/question/index?qid=20090615153130AARPmng
3. auto replicables: Sus funciones son parecidas a los virus biológicos, se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. https://sites.google.com/site/informaticavirus2014/4--autorreplicables
4.Gusanos:Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.El objetivo de este malware suele ser colapsar los ordenadores y lasredes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.https://www.ecured.cu/Gusano_inform%C3%A1tico
5.Mutantes: Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Fuente(s):http://www.cafeonline.com.mx/virus/tipos-virus.html
6.Macro virus: Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access. Capacidad de infectar y auto-copiarse en un mismo sistema, o en red, Haciendo uso de las funciones de la interfaz de las librerías MAPI (MS Outlook y Outlook Express.) Ejemplo: Concept, FormatC , Infezione Irish , Fujimori, Cap, Wazzu , Npad, DMV, aroux , Colors. https://gloriapin.wordpress.com/2010/10/12/tabla-de-virus-con-sus-caracteristicas-y-forma-de-limpieza/
7.Juguetones:Contagian los computadores mediante la copia de un mismo juego
6.Macro virus: Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access. Capacidad de infectar y auto-copiarse en un mismo sistema, o en red, Haciendo uso de las funciones de la interfaz de las librerías MAPI (MS Outlook y Outlook Express.) Ejemplo: Concept, FormatC , Infezione Irish , Fujimori, Cap, Wazzu , Npad, DMV, aroux , Colors. https://gloriapin.wordpress.com/2010/10/12/tabla-de-virus-con-sus-caracteristicas-y-forma-de-limpieza/
7.Juguetones:Contagian los computadores mediante la copia de un mismo juego
4.Explique los papeles de los siguientes virus :
1. Migue ángel:
- Se transmite al ordenador cuando éste se arranca con un disquete contaminado por el virus.
- Desde el disquete infectado, Michelangelo se coloca como residente en la memoria del ordenador. Concretamente, el virus ocupa 2048 Bytes en la TOM (Top of memory omemoria alta).
- Desde la memoria, Michelangelo infecta todos los disquetes que se utilicen. Para ello intercepta las interrupciones de acceso a disquetes.
- Michelangelo mueve el sector de arranque original del disco duro (del sector 0, cara 1,cilindro 0 al sector 7, cara 0, cilindro 0).
Método de Propagación
Michelangelo sólo se propaga a través de disquetes, del siguiente modo:
- Infecta el disco duro del ordenador, cuando éste se arranca con un disquete contaminado por el virus.
- Contagia a todos los disquetes que se utilicen en el ordenador afectado. Éstos, a su vez, infectarán a otros ordenadoreshttp://www.pandasecurity.com/spain/homeusers/security-info/223/information/Michelangelo




No hay comentarios:
Publicar un comentario