Enviar spam con archivos adjuntos maliciosos es una forma bastante popular de propagar malware e infectar las computadoras de los usuarios en Internet. Según varias empresas de antivirus, la proporción de correos electrónicos con archivos adjuntos maliciosos oscila entre el 3 y el 5 por ciento del volumen total del tráfico de spam, es decir, al menos uno de cada treinta correos electrónicos en un flujo de correos spam contiene una sorpresa maliciosa.
A pesar de que Rusia (¡sorpresa!) no se encuentra entre los líderes en el número de infecciones informáticas de este tipo (los tres primeros son tradicionalmente Estados Unidos, Alemania e Inglaterra), creemos que sería útil descubrir qué es lo que hace que muchos usuarios en diferentes partes del mundo, haga clic con el puntero del mouse en los archivos adjuntos de cartas de remitentes desconocidos. ¡Ir!
CARTA MALVADA
Dirección del remitente (campo De)
Lo primero que debe tener en cuenta un atacante que envía spam malicioso es en nombre de quién se realizará el envío. Mensajes en nombre de individuos (si no tiene en cuenta los correos de una cuenta de correo electrónico pirateada a través de directorio) no son muy efectivos en esta materia, por lo que se utilizan diversas empresas, organizaciones e incluso algunas autoridades judiciales o ejecutivas.
Los 10 principales programas maliciosos distribuidos por correo electrónico
EN Últimamente Los servicios de entrega internacional (DHL, FedEx, United Parcel Service (UPS) o TNT) son especialmente populares. Si recuerdas, así es exactamente como se distribuyó bajo la apariencia de un informe de entrega de FedEx o UPS.
Criptolocker.
Los villanos resuelven el problema con la dirección del remitente en el campo De: de varias maneras:
Hackean el correo de la empresa deseada y envían cartas desde allí (lo cual es extremadamente difícil de implementar y casi imposible, especialmente si hablamos de una empresa grande y seria);
registrar un dominio con un nombre muy similar al nombre de la empresa deseada;
usar gratis Servicio Postal, habiendo registrado
algo como esto en él [correo electrónico protegido];
reemplazar la dirección real del remitente (hay varias formas de hacer esto, comenzando desde varios programas y servicios en Internet y terminando con scripts para enviar cartas).
Asunto de la carta (campo Asunto)
La línea de asunto del correo electrónico debe captar la atención del destinatario e incitarlo a abrir el correo electrónico. Naturalmente, debe corresponder al tipo de actividad de la oficina en nombre de la cual se envió la carta.
Si el envío se realiza, por ejemplo, en nombre de un servicio de entrega, los asuntos de los correos electrónicos más populares serán:
Todo lo relacionado con el envío, seguimiento o entrega de envíos (notificaciones de envío, estado de entrega, confirmación de envío, documentos de envío, información de entrega);
información sobre el pedido y factura de pago;
notificaciones sobre mensajes y cuentas (creación y confirmación de una cuenta, recepción de nuevos mensajes).
Ejemplos de cómo completar el campo Asunto en cartas en nombre de servicios de entrega populares
En nuestro país, los correos electrónicos en nombre de varios organismos gubernamentales son más típicos y, en este caso, los atacantes eligen los temas apropiados, por ejemplo, "Sentencia judicial" (en nombre de servicio federal alguaciles) o “Recibo de pago de multa por infracción de las normas de tráfico” (en cuyo nombre se envían cartas con este tema, creo que lo has adivinado).
Texto y diseño de letras.
Para dar credibilidad a las cartas, los atacantes utilizan activamente los logotipos de las empresas bajo cuyo nombre trabajan, datos de contacto y otra información. No sólo para convencer al destinatario de la veracidad de la carta, sino también para animarle a abrir el archivo adjunto, se pueden utilizar notificaciones sobre errores durante la entrega de los artículos ( dirección incorrecta destinatario, ausencia del destinatario, etc.), solicitudes para tomar cualquier acción que indique posibles sanciones en caso de incumplimiento o frases que indiquen lo que hay en el archivo adjunto (por ejemplo, “declaración de conciliación”, “conocimiento de embarque” o “factura para pago" ).
Además, muy a menudo se utilizan varias frases estándar características de los correos oficiales (algo así como No responda a este correo electrónico o se generará automáticamente. ).
TIPOS DE ADJUNTOS DAÑINOS
Adjunto como archivo ejecutable
A pesar de que la mayoría de servidores de correo ya no permiten el paso de archivos ejecutables, este tipo de archivos adjuntos maliciosos todavía ocurren ocasionalmente. Como regla general, dicho archivo se disfraza como un documento o imagen inofensivo (doc o PDF).
En este caso, el icono correspondiente se escribe en el archivo y el archivo en sí se denomina, por ejemplo, "factura.pdf.exe" (la extensión exe suele estar separada del nombre del archivo). gran cantidad espacios para que no sea muy visible).
Archivos adjuntos con un archivo protegido con contraseña
Un archivo protegido con contraseña le permite eludir todas las comprobaciones antivirus en servidores de correo, cortafuegos y escáneres de seguridad. El archivo malicioso en sí, como en el primer caso, se disfraza de algo inofensivo. Lo más importante en este caso es animar al destinatario a que introduzca la contraseña especificada en la carta, descomprima el archivo adjunto y lo abra.
Archivo adjunto en forma de documento con un exploit o un script VBA malicioso
Dicha carta podrá superar la prohibición de reenvío. archivos ejecutables, y en muchos casos escaneo antivirus en servidores de correo (especialmente si el exploit es nuevo).
Las vulnerabilidades más utilizadas son:
Adobe Lector acróbata(CVE-2013-0640,CVE-2012-0775);
Adobe Reproductor Flash(CVE-2012-1535);
MS Office (CVE-2012-0158, CVE-2011-1269, CVE-2010-3333, CVE-2009-3129).
Además de los exploits, los documentos de MS Office con macros maliciosas en VBA se pueden utilizar como archivos adjuntos maliciosos (sí, todavía hay personas a las que no se les prohíbe ejecutar macros en Word y los antivirus no siempre responden a dichos scripts).
Documentos HTML anidados
Se adjunta a la carta un documento HTML con código que implementa el ataque desde un vehículo. Este método permite en muchos casos eludir los filtros antivirus de los servidores de correo, así como las restricciones que bloquean las transiciones a través de iframes.
Hipervínculos en el cuerpo de la carta.
En tales cartas, por regla general, no hay archivos adjuntos y el texto de la carta contiene varios enlaces que conducen al mismo recurso, que contiene una serie de exploits o redirige a otro recurso malicioso. Todos estos enlaces están disfrazados de enlaces a sitios decentes y seguros o de texto simple.
CONCLUSIÓN
A pesar de todo, los correos spam siguen siendo muy manera efectiva distribución de código malicioso. Y podemos suponer que a medida que disminuya el número de vulnerabilidades en software y hardware, este método se utilizará cada vez con más frecuencia, adquiriendo formas cada vez más sofisticadas para explotar la vulnerabilidad más importante de cualquier sistema de informacion- su usuario.
Un tipo especial de virus de red. Para propagarse, los virus del correo electrónico utilizan las capacidades de los protocolos. Correo electrónico. Envían su cuerpo por correo electrónico como archivo adjunto. Cuando un usuario abre dicho archivo, el virus se activa y realiza las funciones previstas. Debido a varios errores presentes en el cliente programas de correo(especialmente Microsoft Outlook), el archivo adjunto se puede iniciar automáticamente al abrir la carta, por ejemplo, el virus "Te amo". Para enviar mensajes, el virus puede utilizar una lista de direcciones almacenadas en la libreta de direcciones del cliente de correo.
Para camuflarse, los distribuidores de virus suelen aprovechar el hecho de que, de forma predeterminada, Explorer Microsoft Windows no muestra extensiones de archivos registrados. Como resultado, un archivo adjunto a la carta con un nombre, por ejemplo, FreeCreditCard.txt.exe, se mostrará al usuario como FreeCreditCard.txt. Y si el usuario no controla los atributos externos del archivo e intenta abrirlo, se iniciará el programa malicioso. Otro truco comúnmente utilizado es incluir entre 70 y 100 o más espacios en el nombre del archivo entre el nombre y la resolución real. El nombre del archivo se convierte en:
« Léame.txt.exe",
Además, Microsoft Windows Explorer, debido a un fallo de los desarrolladores, sólo muestra " Léame.txt". Como resultado, el usuario puede intentar abrir el archivo sin sospechar nada y ejecutar así un programa malicioso.
Además, los mensajes de correo electrónico suelen llegar en formato documentos HTML, que puede incluir referencias a controles ActiveX, subprogramas de Java y otros componentes activos. Cuando recibes un mensaje en formato HTML cliente de correo muestra su contenido en su ventana. Si un mensaje contiene componentes activos maliciosos, se inician inmediatamente y hacen su trabajo sucio. La mayoría de las veces, los caballos de Troya y los gusanos de red se distribuyen de esta forma.
Macro – virus.
Los virus de macro (o virus de script) utilizan las capacidades de los lenguajes de macro integrados en varios SO e instalaciones de procesamiento de información ( editores de texto, hojas de cálculo, sistemas financieros, etc.). Hoy en día, son ampliamente conocidos virus similares para aplicaciones del paquete MSOffice, así como casos de virus de macro que aparecen para el paquete 1C. Los virus para el sistema operativo Windows escritos en VISUAL BASIC también pueden considerarse un tipo de macrovirus.
Una característica distintiva de los virus de macro es la siguiente:
El cuerpo del virus es un archivo de texto que contiene comandos y datos en lenguaje de macros;
Un virus de macro sólo puede activarse en un entorno donde opera el intérprete de un lenguaje de macro determinado;
El cuerpo de un virus de macro generalmente se coloca dentro de un archivo de documento destinado a ser procesado en un paquete de software que incluye un intérprete de lenguaje de macro correspondiente;
Cuando un programa está infectado, el cuerpo del virus generalmente se guarda en el programa junto con la configuración del usuario (por ejemplo, la plantilla normal.dot del editor de MSWord) o con módulos cargables adicionales.
Los virus de macro iniciados desde un documento infectado toman el control cuando se abre un archivo infectado, interceptan algunas funciones del archivo y luego infectan los archivos a los que se accede. Los virus de macro pueden "vivir" no sólo en computadoras individuales, sino también interactuar con la red si dichas funciones se implementan en el entorno en el que se procesa el documento infectado.
El “entorno de vida” de los macrovirus también presenta signos externos de infección. Por ejemplo, uno de los síntomas de la infección de MSWord es que no es posible guardar archivos usando el comando "Guardar como...". O, si no puede ingresar el elemento "Macro" en el menú "Servicio", esto también es un signo de infección.
Dado que los virus de macro para MSWord fueron los más populares, nos detendremos en ellos con más detalle.
En primer lugar, debe recordar que todo el paquete de software de MS Office consta de macros. Cualquier acción realizada en un documento se realiza mediante una macro. Por ejemplo: imprimir un documento – “ ArchivoImprimir", guardando el archivo - " ArchivoGuardar", guardando un documento en otro archivo - " ArchivoGuardar como».
Para ejecutar automáticamente una macro desde una plantilla en un evento particular, la macro debe tener uno de los siguientes nombres:
- AutoExec – Se ejecuta cuando se inicia MSWord o se carga la plantilla global
- Autonuevo – Se activa cuando se crea un nuevo documento.
- Apertura automática – Se ejecuta al abrir un documento.
- Auto cerrado – Se ejecuta cuando el documento está cerrado.
- Salida automática – Se activa al salir de Word o cerrar una plantilla global.
En principio, la ejecución de dichas macros se puede cancelar presionando la tecla Cambio al realizar los pasos descritos anteriormente.
Además, los creadores oficina de microsoft facilitó la tarea de los atacantes al introducir la capacidad de reemplazar comandos de MSWord con macros de usuario. Entonces, si un documento cargado tiene una macro con un nombre como " ArchivoAbrir", luego se ejecutará cada vez que se abra otro documento. Es decir, se ejecutará un virus de macro con el nombre apropiado en lugar de la correspondiente macro del editor integrado.
Al infectar MSWord, los virus de macro guardan su cuerpo en una plantilla Normal.punto, pero también puede haber otras plantillas que se cargan cuando se inicia el editor y contienen virus de macro. Para hacer esto, el editor usa el parámetro de configuración. "Puesta en marcha" disponible para el usuario desde el menú: Servicio/Opciones/Ubicación.
En principio, el propio MSWord es capaz de controlar el proceso de carga de macros al abrir un documento. Para hacer esto, debe configurar el nivel de seguridad en el menú: Servicio\Macro\Seguridad. El nivel de seguridad de MSWord está controlado por una clave de registro, por ejemplo: MSWord 2000 está controlado por la clave: HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security, para versiones posteriores del editor “9.0” se debe reemplazar por “10.0”, “11.0”, etc. Valores clave, respectivamente: 1, 2, 3 y más. 1 es el nivel de seguridad más bajo, lo que le permite ejecutar cualquier macro sin notificar al usuario. Cualquier macro ejecutada en Win 9x, o en Win 2000, Win XP, Win Vista OS bajo un usuario con derechos de administrador, puede cambiar el valor de la clave a 1 , y el usuario no podrá realizar un seguimiento de las descargas posteriores de virus de macro.
1) fallas y congelaciones durante el funcionamiento de la computadora (+); 2) a la pérdida de programas y datos; 3) formatear el disco duro;
15. Los virus informáticos peligrosos pueden provocar...
1) fallas y congelaciones durante el funcionamiento de la computadora; 2) a la pérdida de programas y datos (+); 3) formatear el disco duro;
4) disminuir memoria libre computadora.
- Que tipo virus informáticos¿Se inyectan, infectan y activan los archivos ejecutables con extensiones *.exe, *.com cuando se inician?
1) virus de archivos; (+)
2) virus de arranque;
3) virus de macro;
4) virus de red.
- ¿Qué tipo de virus informáticos se introducen e infectan archivos con extensión *.txt, *.doc?
- virus de archivos;
- virus de arranque;
- virus de macro; (+)
- virus de red.
- Virus que están incrustados en un documento bajo la apariencia de macros
- Los virus que penetran en una computadora bloquean el funcionamiento de la red.
- Programas maliciosos que penetran en una computadora utilizando servicios de red informática (+)
- Programas maliciosos que instalan otros programas en secreto para el usuario.
- Hardware.
- Software.
- Hardware y programas antivirus. (+)
22. Los programas antivirus son programas para:
- Detección de virus
- Eliminación de virus (+)
- Reproducción de virus
- AVP, MS-DOS, MS Word
- AVG, DrWeb, Norton AntiVirus (+)
- Norton Commander, MS Word, MS Excel.
25. ¿Qué programas no son programas antivirus?
- programas de fagos(+)
- programas de escaneo
- programas de auditoría(+)
- programas detectores
- ¿Es posible actualizar? bases de datos antivirus en una computadora no conectada a Internet?
- si, llamando al servicio apoyo técnico empresa de software antivirus. Los especialistas de este servicio dictarán las últimas bases de datos que deben guardarse en su computadora utilizando cualquier editor de texto.
- sí, esto se puede hacer utilizando medios móviles copiando las bases de datos antivirus de otra computadora en la que esté configurado el acceso a Internet y esté instalado el mismo programa antivirus, o en ella debe copiar manualmente las bases de datos del sitio web del antivirus. -fabricante de programas de virus (+)
27. Medidas básicas para proteger la información de daños por virus:
1) comprobar los discos en busca de virus
2) crear copias de archivo de información valiosa
3) no utilices colecciones pirateadas software(+)
4) transferir archivos solo a través de la red.
El medio más eficaz para protegerse contra ataques a la red.
- usando programas antivirus
- uso de cortafuegos o cortafuegos
- visitar sólo sitios de Internet “confiables” (+)
4) utilizar únicamente programas de navegación certificados al acceder a Internet. (+)
Función principal cortafuegos
- gestión remota de usuarios
- filtrado de tráfico entrante y saliente (+)
- escanear discos en busca de virus
- Programa para ver archivos.
Artículos para leer:
10 VIRUS INFORMÁTICOS PELIGROSOS
Internet es un espacio virtual universal que le ha brindado a la humanidad muchas oportunidades asombrosas. Hoy en día es difícil imaginar pasar tiempo sin utilizar Internet o sus servicios. Este es un espacio tan enorme que ya contiene miles de millones de sitios y comunidades, portales y foros diferentes, y mucho más. Pero, como suele ser el caso, las grandes oportunidades conllevan desafíos globales. Y el primer peligro que surgió de Internet fue la posibilidad de piratería. Hoy en día, en todo el mundo existen comunidades enteras que participan activamente en actividades ilegales y constantemente roban datos o provocan el pánico, tanto entre los usuarios comunes como entre las grandes empresas. Un ejemplo de esto es la gran empresa Sony, que en un momento fue objeto de un ataque masivo por parte de piratas informáticos y no pudo resistir. Como resultado, se robaron los datos personales de 77 millones de usuarios del sistema PlayStation. Pero Sony no es la única víctima de estos atacantes. Cada día ataque de piratas informáticos Muchas empresas, sitios web, bases de datos y otros componentes que utilizan Internet están expuestos.
Pero los piratas informáticos no son el único problema moderno; además de ellos, también existen ataques de virus a una escala mucho mayor. Estos virus pueden dañar a varios millones de usuarios simultáneamente. Un uso descuidado de un programa con un virus puede poner en peligro ciudades y países enteros. Para combatir virus y proteger su computadora, puede utilizar los consejos de esta página. Y hoy veremos los virus más terribles de la historia del mundo de la informática.
gusano morris
Este es el primer y legendario virus creado por Robert T. Morris en algún momento de 1988. El propio creador no quería dañar a los usuarios de Internet, solo quería medir la escala de toda la red en el mundo, como resultado causó daños estimados en varias decenas de millones de dólares. El resultado de su curiosidad fue la destrucción de los nodos de Internet, cuyo número superó los 5.000. Lo más interesante es que su virus no sólo infectó estos nodos de Internet, sino que los paralizó por completo, privándolos de cualquier oportunidad de realizar actividades, lo que es comparable a un simple cierre. En aquellos tiempos, la derrota de tantos nodos era simplemente una catástrofe global.
virus de melisa
Otro representante de los virus más peligrosos, que, curiosamente, lleva el nombre de una stripper. Este virus afectó instantáneamente a las principales empresas del mundo, entre las que se encontraba incluso Microsoft con su supuestamente incomparable protección. Pero después del ataque del virus, Microsoft tuvo que cerrar todas sus puertas de enlace de correo electrónico para evitar una infección activa por este virus. Así se produjo la infección global de usuarios a través de ellos.
Virus de correo TE AMO
El virus más simple, desarrollado en Filipinas en el año 2000, resultó ser aterrador y destructivo. Este es el primer virus de correo electrónico que la humanidad ha encontrado.
El virus era una simple carta que se enviaba al usuario. Con el intrigante título “I Love You”, por supuesto todos tenían curiosidad por mirarlo, pero al final parecía vacío. Aunque este vacío fue sólo a primera vista. De hecho, oculto en la carta había un script especial ".vbs", que se activaba después de abrir la carta y se distribuía (nuevamente en el formato de una carta "Te amo") a todos los usuarios cuyas direcciones se mencionaban en buzón usuario afectado. Como resultado, la cadena de este virus se extendió por casi todo el mundo. Los daños totales ascendieron a casi 15 mil millones de dólares.
Y, debido a que el daño fue de tal escala, el virus ILOVEYOU fue incluido en el Libro Guinness de los Récords.
Código Gusano Rojo
Code Red es el fundador de la aparición de virus clasificados como “gusanos”. Se manifestó el 13 de julio de 2001, cuando se llevó a cabo un ataque masivo a los usuarios de un servidor muy conocido y popular en ese momento, que se llamaba "Microsoft IIS".
El gusano penetró activamente en los cimientos del servidor y comenzó a arrasar allí, para ser más precisos, reemplazó todos los datos del sitio con la frase incrustada en él. Y cuando los usuarios abrían un sitio donde había penetrado el gusano Code Red, en lugar de información se les mostraba la frase "¡Hola, el sitio ha sido pirateado por los chinos!". Por lo tanto, cientos de proyectos se vieron interrumpidos y el desempeño de muchas empresas se vio afectado. Los daños totales causados por el virus ascendieron a casi 2,6 mil millones de dólares.
Gusano viral Nimda
Una curiosa coincidencia ocurrió con cierto virus llamado “Nimda”. El caso es que apareció precisamente cuando ocurrió una tragedia en Estados Unidos. El triste destino de las dos torres gemelas donde fue enviado el avión. El resultado fue cientos de víctimas y una enorme destrucción. Fue en este momento cuando apareció este virus. Por lo tanto, se le atribuye un origen terrorista, supuestamente con la ayuda de este virus los terroristas continuaron aterrorizando a la población.
El objetivo del virus era infectar al mayor número posible de usuarios, lo que provocó que Estados Unidos sufriera una pérdida de 635 millones de dólares.
SQL Slammer
SQL Slammer es otro malware que ha conseguido hackear los sistemas de Microsoft e infectar a la mayoría de los usuarios. La infección se produjo a través de un agujero no detectado en SQL, lo que permitió que el virus se propagara libremente e interrumpiera el rendimiento de los navegadores de Internet. Ralentizó o cortó por completo Internet.
Virus MS Blast
MS Blast es el virus más peligroso entre todos los existentes. Dada una combinación exitosa de circunstancias, es capaz de infectar Usuarios de Windows a través de un sistema especial de actualización del sistema. Pero no sólo infecta a los usuarios, sino que paraliza completamente el sistema, alterando así el rendimiento del sistema operativo.
Virus de correo Mydoom
Otro representante de una carta aparentemente vacía e inofensiva. Muchos usuarios recibieron una carta extraña en su correo, al abrir la cual el usuario descubrió el mensaje "Solo haré mi trabajo, nada personal", después de lo cual se bloqueó el acceso del usuario a los recursos web de Microsoft, recursos antivirus especializados (y sus aplicaciones) y portales de noticias.
gusano sasser
Un virus prácticamente inofensivo, pero muy contagioso y molesto llamado Sasser causó muchos problemas. Después de que el virus penetraba en el ordenador del usuario, infectaba otros ordenadores, o mejor dicho, buscaba cualquier forma de entrar en otros ordenadores, y lo hacía perfectamente, infectando así a un gran número de ordenadores. La única forma en que podía hacer daño era simplemente reiniciando la computadora, lo que ocurría cuando quería.
virus ingenioso
BlackICE, un firewall popular en ese momento, resultó ser una fuente de peligro para todos sus usuarios. El hecho es que tenía un pequeño fallo de seguridad que permitía a los atacantes propagar el virus Witty. Como resultado de esta infección masiva, cientos de miles de usuarios se vieron afectados. El virus penetró en sus ordenadores y llenó espacio libre en discos duros con datos aleatorios.
215. Los virus de archivos infectan:
archivos de hoja de cálculo
Archivos ejecutables
áreas de servicio en disco
216.Los macrovirus infectan
Áreas de disco de utilidad
Programas que tienen un lenguaje de macros.
archivos ejecutables
217.Los virus bomba se caracterizan por el hecho de que
afecta a archivos ejecutables
no detectado por las herramientas del sistema operativo
No tener fase reproductiva.
no tengo un código permanente
afecta los archivos de arranque
218 Los virus Stealth son programas que...
asombro archivos de texto
destruir áreas de servicio en el disco
molesto por mensajes inesperados
No se puede ver usando herramientas del sistema operativo.
afecta a archivos ejecutables
219 Los virus destructivos destruyen
archivos ejecutables
Áreas de servicio en el disco duro
archivos de texto
Archivos de hoja de cálculo
archivos gráficos
220 Los programas llamados caballos de Troya se refieren a
virus de archivos
Códigos maliciosos
macrovirus
programas inofensivos
221.El virus es
un programa que afecta sólo archivos del sistema
Un programa capaz de realizar acciones no autorizadas en una computadora.
programa que destruye solo archivos de arranque
programa que te molesta con mensajes inesperados
programa para ocultar archivos
223 Puede estar infectado por virus informáticos.
todas las respuestas son correctas
Programas y documentos
archivos de video
archivos de sonido
archivos gráficos
concepto de estructura fisica disco duro excluido
224 Puede aparecer un virus en tu ordenador
al resolver un problema matemático
al conectar un módem a una computadora
espontáneamente
al archivar datos
Movido desde un disquete
225 Puedes infectarte con virus informáticos
todas las respuestas son correctas
Programas y documentos
archivos de sonido
archivos gráficos
archivos de video
226 Los virus informáticos son...
Programa especial De tamaño pequeño que puede atribuirse a otros programas, tiene la capacidad de "multiplicarse".
programa de tratamiento y pruebas de disco
programa desfragmentador de disco
cualquier programa creado en lenguajes de bajo nivel
programa de escaneo desde un disquete mal formateado
227 Los programas denominados “caballos de Troya” se refieren a:
programas inofensivos
virus de archivos
Códigos maliciosos
macrovirus
228. Una computadora puede infectarse con un virus cuando:
Trabajar con un “programa infectado”
formatear un disquete
ejecutando un programa antivirus
pruebas de computadora
reiniciando la computadora
229 Especificar un tipo de virus inexistente
Virus de instalación
virus de arranque
macrovirus
Los virus son satélites.
virus de archivos.
230 virus infectar archivos con extensión com. exe
virus de archivos
virus de instalación
Virus de arranque
macrovirus
virus DIR
231 El programa auditor detecta virus...
comprobará periódicamente todos los archivos del disco
controla funciones importantes de la computadora y posibles rutas de infección
monitorea los cambios en los sectores de arranque de los discos
Al abrir un archivo, calcula sumas de verificación y las compara con los datos almacenados en la base de datos.
por fecha de infección del virus
232 Especificar un tipo de programa antivirus inexistente
Programas eliminadores
programas de auditor
programas de filtrado
programas detectores
auditores medicos
233 virus de arranque
Afecta a áreas del sistema de discos duros y disquetes.
siempre cambia el código del archivo infectado;
afecta archivos;
siempre cambia el comienzo del archivo;
cambia el comienzo y la longitud del archivo.
234 Propósito de los programas antivirus llamados detectores
detección y destrucción de virus;
control de posibles vías de propagación de virus informáticos;
Detección de virus informáticos;
"curar" archivos infectados;
destrucción de archivos infectados.
235 Especificar programas que no sean antivirus
Programas de escaneo
programas detectores
programas de fagos
programas de auditor
todas las respuestas son correctas
236 Se produce una infección con el virus “correo”...
Al conectarse a un servidor web infectado con un virus de correo electrónico
Al abrir un archivo infectado enviado con un correo electrónico
Al trabajar en Internet
Al conectarse a un servidor de correo
Cuando recibes un archivo infectado con una carta enviada por correo electrónico