Está en la página 1de 3

Tarea teórica 3


• ¿Qué entiende usted por virus informático?

Un virus informático es un programa malicioso diseñado para infectar y


dañar sistemas informáticos. Se propaga mediante la inserción de su
código en archivos o programas legítimos, y puede causar una variedad
de problemas, como corrupción de datos, robo de información o afectar
el rendimiento del sistema.

• ¿Cómo funciona un virus informático?

Un virus informático funciona mediante la inserción de su código


malicioso en archivos o programas legítimos. Una vez que un archivo
infectado es ejecutado, el virus se activa y comienza a replicarse y
propagarse a otros archivos y sistemas. Puede utilizar diferentes
técnicas, como la inserción de su código en el sector de arranque de un
dispositivo, la modificación de archivos existentes o la explotación de
vulnerabilidades de seguridad. Una vez que se ha infiltrado en un
sistema, un virus puede realizar diversas acciones dañinas, como el robo
de información, la destrucción de archivos o el control remoto del sistema
infectado.

• ¿Cuáles características debe tener un malware?

Las características de un malware pueden variar, pero generalmente


incluyen:

1. Furtividad: El malware busca evitar su detección y ocultarse en el


sistema infectado, utilizando técnicas como la encriptación, la polimorfia
o el camuflaje en archivos legítimos.

2. Autoreplicación: Muchos malware tienen la capacidad de propagarse a


otros sistemas de forma automática, ya sea a través de redes locales,
dispositivos de almacenamiento o Internet.

3. Daño o explotación: El malware puede causar daños en el sistema


infectado, como la corrupción de datos, el borrado de archivos o el
bloqueo del sistema. También puede aprovechar vulnerabilidades para
realizar actividades maliciosas, como el robo de información o el control
remoto del sistema.

4. Persistencia: Algunos malware tienen la capacidad de mantenerse en


el sistema infectado incluso después de reiniciar el dispositivo, utilizando
técnicas como la modificación de archivos de inicio o la creación de
servicios ocultos.

5. Comunicación remota: Muchos malware establecen una comunicación


con servidores remotos controlados por los atacantes, permitiéndoles
enviar comandos, recibir actualizaciones o robar información del sistema
infectado.

• Mencione 5 tipos de virus

Aquí hay cinco tipos comunes de virus informáticos:

1. Virus de archivo: Estos virus infectan archivos ejecutables y se


propagan cuando los archivos infectados se ejecutan. Pueden dañar o
corromper los archivos afectados.

2. Gusanos: Los gusanos son programas maliciosos que se replican y se


propagan automáticamente a través de redes informáticas,
aprovechando vulnerabilidades en sistemas y programas.

3. Troyanos: Los troyanos son programas que se disfrazan como


software legítimo pero contienen funcionalidades maliciosas ocultas.
Pueden permitir el acceso no autorizado, robar información o dañar el
sistema.

4. Ransomware: Este tipo de virus cifra los archivos del sistema y exige
un rescate a cambio de la clave para desbloquearlos. Es una forma de
extorsión digital.

5. Spyware: El spyware se instala en un sistema sin el conocimiento o


consentimiento del usuario y recopila información sobre sus actividades
en línea, como contraseñas, hábitos de navegación y datos personales,
que luego se envían a terceros sin autorización.

• Hable de los antivirus y su funcionamiento

Los antivirus informáticos son programas diseñados para detectar,


prevenir y eliminar malware de los sistemas informáticos. Su
funcionamiento se basa en varias técnicas:

1. Escaneo de archivos: Los antivirus examinan los archivos en busca de


patrones y firmas conocidas de malware. Comparan estos patrones con
una base de datos actualizada regularmente que contiene información
sobre las amenazas conocidas.
2. Análisis heurístico: Además de buscar patrones conocidos, los
antivirus también utilizan técnicas heurísticas para identificar
comportamientos sospechosos en los programas y archivos. Esto les
permite detectar amenazas nuevas o desconocidas que aún no están en
su base de datos de firmas.

3. Monitorización en tiempo real: Los antivirus pueden supervisar


activamente la actividad del sistema en busca de comportamientos
maliciosos. Esto incluye la detección de intentos de modificación no
autorizada de archivos, modificaciones en el registro del sistema o
actividades de red sospechosas.

4. Actualizaciones de base de datos: Los antivirus necesitan mantenerse


actualizados para detectar las últimas amenazas. Por lo tanto, se
conectan regularmente a Internet para descargar actualizaciones de su
base de datos de firmas y otras mejoras de detección.

5. Cuarentena y eliminación: Si se detecta un archivo o programa como


malicioso, el antivirus puede ponerlo en cuarentena, aislando el archivo
infectado para evitar que cause daño adicional. Luego, el usuario puede
decidir si desea eliminar o desinfectar el archivo.

También podría gustarte