Está en la página 1de 5

1. ¿Cuál es el primer antivirus?

2. ¿Cuál es el primer virus?


3. ¿Qué son los virus?
4. ¿Cuál es la característica del virus gusano?
5. ¿Cuál es el virus que se reproduce automáticamente?
6. ¿Cuál es el virus que se activa con la combinación de teclas?
7. ¿Cuál es la característica del virus bomba lógica?
8. ¿Cuál es el virus que contiene propaganda falsa?
9. ¿Qué es virus boot?
10. ¿Qué es un virus hijackers?
11. ¿Qué es el virus keylogger?
12. ¿Qué es el virus zombie?
13. ¿Qué es el virus macro?
14. ¿Cuál es la característica principal del antivirus AVAST?
15. ¿Cuál es la característica principal del antivirus NOD-32?
16. ¿Cuál es el objetivo de los virus informáticos?
17. ¿Dónde se instalan los virus informáticos?
18. ¿Cuál es el objetivo del keylogger?
19. ¿Con que se relaciona el nombre del virus troyano?
20.¿Cuándo se activa el virus Boot?
21. ¿Cómo se evita tener el virus gusano?
22. ¿Cuál es el funcionamiento básico de un virus?
23. ¿Cómo funciona el virus caballo de troya?
24. ¿Qué son los Cookies?

Desarrollo

1- Reaper
2- Creaper
3- Son programas dañinos que afectan el sistema operativo.
4- Ocupa la memoria y vuelve lento el computador.
5- Gusano
6- Bomba lógica
7- Se activa con la combinación de teclas y en una fecha determinada.
8- Troya
9- Este virus se activa cuando la computadora es encendida y el sistema operativo se carga.
10- Son programas que secuestran a navegadores de internet.
11- Es un capturador de teclas.
12- Es cuando el computador está siendo controlado por terceros.
13- Este virus carga un archivo y ejecuta las instrucciones contenidas en el archivo.
14- El antivirus AVAST tiene la protección antes de ingresar al sistema.
15- El antivirus not 32 tiene la seguridad antirrobo.
16- Alterar el funcionamiento del computador.
17- En la memoria RAM.
18- El objetivo del keylogger es capturar las teclas para poder robar información.
19- Se la relaciona con la historia del caballo de troya.
20- Se activa al encender la computadora y cargar el sistema operativo.
21- Teniendo un buen antivirus y un cortafuegos.
22- Se ejecuta un programa que está infectado, usualmente por desconocimiento del usuario. El
código del virus queda en la memoria RAM. El virus toma el control de los servicios
básicos del sistema operativo.
23- El virus caballo de Troya primero envía una propaganda engañosa. Luego el usuario da clic
en la propaganda engañosa y el virus se instala en la máquina del usuario para continuar
con robar información valiosa.
24- Galleta o galleta informática es una pequeña información enviada por un sitio web y
almacenada en el navegador del usuario, de manera que el sitio web puede consultar la
activad previa del navegador.

Parte II
1- ¿Como es el funcionamiento de los virus informáticos?
2- ¿Cuáles son las incidencias que se dan en el Sistema Operativo Windows?
3- ¿Qué características poseen los virus informáticos?
4- ¿Qué actitudes preventivas ante los virus podrías aplicar a nivel personal?
5- ¿Cuáles son los métodos de propagación de los virus informáticos?
6- Mencione los medios y los tipos de protección de los virus informáticos?
7- Mencione los tipos de virus e imitaciones y la diferencia entre ellos
8- ¿Cuáles son las acciones de los virus?
9- Escriba el nombre de los virus más peligrosos de los  últimos 20 años.
10- ¿Qué es el Spam?
11- Qué es y para qué sirven los filtros de correo?
12- Qué nombre reciben los creadores de virus?
13- Que hace el virus recicler?
14- ¿Qué es un programa espía?
15- ¿Qué es un antivirus?
16- Mencione y explique las tres funciones y componentes de un antivirus
17- ¿Cuáles son y en qué consisten los antivirus?

Desarrollo
1- Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM del computador, aun
cuando el programa que lo contenía haya terminado de ejecutarse.
2- Su gran popularidad, como sistemas operativos, entre los computadores personales y
dispositivos móviles. 
Falta de seguridad en Windows plataforma (situación a la que Microsoft está dando en los
últimos años mayor prioridad e importancia que en el pasado). 
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e
incluidos de forma predeterminada en las versiones anteriores de Windows, son conocidos
por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas
están fuertemente integrados en el sistema operativo dando acceso completo, y
prácticamente sin restricciones, a los archivos del sistema.
La escasa formación de un número importante de usuarios de estos sistemas, lo que provoca
que no se tomen medidas preventivas por parte de estos, ya que estos sistemas están
dirigidos de manera mayoritaria a los usuarios no expertos en informática.
3- Son ejecutables
Se mantienen latentes
Se traspasan de un elemento a otro.
Se activan a partir de un desencadenante.
4- Ten un antivirus instalado y actualizado.
Mantén actualizado tu sistema operativo y tu programa.
Desconfía, por sistema, de los mensajes no conocidos que llegan por correo electrónico.
5- Mensajes que ejecutan automáticamente programas.
Ingeniería social, mensajes como (ejecute este programa y gane un premio)
Entrada de información en discos de otros usuarios infectados.
6- Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por
ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\
Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y
avisa al usuario.
Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está
conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o
usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se
requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente
recursos de forma más selectiva.
Actualización automática: Consiste en descargar e instalar las actualizaciones que el
fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el
desempeño. Dependiendo de la configuración el proceso puede ser completamente
automático o dejar que el usuario decida cuándo instalar las actualizaciones.
Pasivos
Para no infectar un dispositivo, hay que:
 No instalar software de dudosa procedencia.
 No abrir correos electrónicos de desconocidos ni adjuntos que no se
reconozcan.
 Usar un bloqueador de elementos emergentes en el navegador.
 Usar la configuración de privacidad del navegador.
 Activar el Control de cuentas de usuario.
 Borrar la memoria caché de Internet y el historial del navegador.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.

7- Virus residente: Es aquel virus que se oculta en la memoria RAM de un ordenador y que
afecta a los programas y ficheros cuando son puestos en funcionamiento. Suele actuar
según unas normas marcadas por el creador. Se trata de uno de los virus de archivo más
frecuentes e infecciosos. Algunos de los ejemplos de este tipo de virus son el Randex, el
CMJ, el Meve y el MrKlunky.
Virus encriptados: Estos tipos de virus utilizan una técnica que consiste en esconderse
cuando no actúan para que no los detecte el antivirus. Sólo pueden ser descubiertos cuando
se ejecutan. Pueden pertenecer a otros tipos de virus como por ejemplo a los polifórmicos,
con lo que será más difícil detectar su presencia. Elvira y Trile son algunos de estos virus.
Bombas lógicas: Son un tipo de virus ocultos que se activan cuando se les da una
determinada ordenSon programas que se activan al producirse un acontecimiento
determinado la condición suele ser una fecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
Virus BOOT: Corrompen el sistema de arranque del disco duro e impiden su puesta en
funcionamiento. Para eliminarlos se debe hacer uso de un CD de arranque. Estos virus no
infectan hasta que no se ponga en marcha el ordenador con un disco infectado. También
reciben el nombre de virus de  arranque. Alguno de ellos son elPolyboot.B y el AntiEXE.
Virus polifórmicos: Son un tipo de virus que cada vez que actúan, lo hacen de una forma
distinta. Generan una gran cantidad de copias de sí mismo por lo que son muy difíciles de
detectar. Son muy difíciles de detectar por los antivirus. Algunos de los virus polifórmicos
más conocidos son, por ejemplo, el Marburg, el Satan Bug y el Tuareg.
Gusanos: Realizan copias de sí mismos a una gran velocidad por lo que pueden dejar el
sistema colapsado. Además, pueden llegar a reproducirse sin infectar ningún fichero. Se
introducen, entre otros medios, vía e-mail y a través de chats. También reciben el nombre
de worms. El PSWBugbear.B y el Lovgate.F son algunos de ellos. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
8- Además de destruir archivos, programas u otros elementos, los virus pueden dejar el
ordenador fuera de servicio. Impiden que el sistema arranque, borra la memoria poco a
poco, averiguan contraseñas, borrar información, no permiten el buen uso de programas.
9- Morris (1988)
Chernobyl (1998)
Melissa (1999)
I love you (2000)
My doom (2004)
Conficker (2008)
10- Spam o información basura hace referencia a aquellos mensajes con remitente desconocido,
que no son solicitados ni deseados por el usuario y que además por norma general son
enviados grandes cantidades.
11- Las reglas o filtros de correos son utilidades del cliente de correo electrónico para organizar
los mensajes recibidos, se utiliza para organizar nuestros mensajes en carpetas, para
combatir el spam moviendo o eliminando aquellos mensajes que cumplan las condiciones
específicas o eliminando aquellos mensajes que cumplan las condiciones especificadas en
las reglas o filtros.
12- Fueron programados por una persona como tú o como yo, con habilidades de programación
muy avanzadas, a las cuales por lo regular se les da el nombre de Hackers pero en realidad
depende con que fin el virus fue creado para saber si fue un Hacker o un Cracker.
13- Sería el cambio de los archivos por carpetas y accesos directos.
14- Es un malware que recopila información de una computadora y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario
del computador.
15- Son programas cuyo objetivo es detectar y eliminar virus informáticos.
16- Protección en tiempo real: la mayoría de los programas antivirus ofrecen protección en
tiempo real esto significa que el programa antivirus protege tu computadora contra
amenazas entrantes por lo tanto incluso si un virus ha infectado tu ordenador debe
considerar la adquisición de un programa antivirus.
Detección de amenazas: esto significa que el programa antivirus puede escanear todo el
equipo en busca de virus, no todos los programas antivirus son creados iguales y algunos
tienen una tasa de detección más alta que otros.
Actualización automática: es importante porque un programa antivirus que no está
actualizado no será capaz de detectar los virus más reciente.
17- Norton: una de sus principales características es la detección del malware la cual se basa e
el análisis de su comportamiento como una amenaza.
Kaspersky: provee una adecuada seguridad a los usuarios mientras se encuentran
conectados y desconectados de internet.

Complete correctamente
1. Un virus Informático es un segmento de código de programación  que se implanta a sí mismo en
un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro.
2. Los virus Informáticos son programas del ordenador Su principal cualidad es la de poder
autoreproducirse o autoreplicarse. Intentan ocultar su presencia hasta el momento de su
exposición y alteran el comportamiento y rendimiento del ordenador.
3. Los virus son _programas_ capaces de auto reproducirse copiándose en _otro programa al que
infectan, todo ello sin conocimiento del usuario.
Los virus tienen la misión que le ha encomendado _su programador, con lo que sería difícil decir
que los virus tienen una misión común. Lo único que tienen de parecido es que deben
pasar _desapercibidos al máximo tiempo posible para poder cumplir su misión. Si son detectados
el usuario puede eliminar el virus y controlar el contagio.
4. Los virus informáticos o malware son programas maliciosos

También podría gustarte