Los virus informáticos no peligrosos pueden provocar... Cómo se infectan los virus a través del correo electrónico Los virus informáticos más peligrosos

Enviar spam con archivos adjuntos maliciosos es una forma bastante popular de propagar malware e infectar las computadoras de los usuarios en Internet. Según varias empresas de antivirus, la proporción de correos electrónicos con archivos adjuntos maliciosos oscila entre el 3 y el 5 por ciento del volumen total del tráfico de spam, es decir, al menos uno de cada treinta correos electrónicos en un flujo de correos spam contiene una sorpresa maliciosa.

A pesar de que Rusia (¡sorpresa!) no se encuentra entre los líderes en el número de infecciones informáticas de este tipo (los tres primeros son tradicionalmente Estados Unidos, Alemania e Inglaterra), creemos que sería útil descubrir qué es lo que hace que muchos usuarios en diferentes partes del mundo, haga clic con el puntero del mouse en los archivos adjuntos de cartas de remitentes desconocidos. ¡Ir!

CARTA MALVADA

Dirección del remitente (campo De)

Lo primero que debe tener en cuenta un atacante que envía spam malicioso es en nombre de quién se realizará el envío. Mensajes en nombre de individuos (si no tiene en cuenta los correos de una cuenta de correo electrónico pirateada a través de directorio) no son muy efectivos en esta materia, por lo que se utilizan diversas empresas, organizaciones e incluso algunas autoridades judiciales o ejecutivas.


Los 10 principales programas maliciosos distribuidos por correo electrónico

EN Últimamente Los servicios de entrega internacional (DHL, FedEx, United Parcel Service (UPS) o TNT) son especialmente populares. Si recuerdas, así es exactamente como se distribuyó bajo la apariencia de un informe de entrega de FedEx o UPS.
Criptolocker.

Los villanos resuelven el problema con la dirección del remitente en el campo De: de varias maneras:

Hackean el correo de la empresa deseada y envían cartas desde allí (lo cual es extremadamente difícil de implementar y casi imposible, especialmente si hablamos de una empresa grande y seria);
registrar un dominio con un nombre muy similar al nombre de la empresa deseada;
usar gratis Servicio Postal, habiendo registrado
algo como esto en él [correo electrónico protegido];
reemplazar la dirección real del remitente (hay varias formas de hacer esto, comenzando desde varios programas y servicios en Internet y terminando con scripts para enviar cartas).

Asunto de la carta (campo Asunto)

La línea de asunto del correo electrónico debe captar la atención del destinatario e incitarlo a abrir el correo electrónico. Naturalmente, debe corresponder al tipo de actividad de la oficina en nombre de la cual se envió la carta.
Si el envío se realiza, por ejemplo, en nombre de un servicio de entrega, los asuntos de los correos electrónicos más populares serán:

Todo lo relacionado con el envío, seguimiento o entrega de envíos (notificaciones de envío, estado de entrega, confirmación de envío, documentos de envío, información de entrega);
información sobre el pedido y factura de pago;
notificaciones sobre mensajes y cuentas (creación y confirmación de una cuenta, recepción de nuevos mensajes).


Ejemplos de cómo completar el campo Asunto en cartas en nombre de servicios de entrega populares

En nuestro país, los correos electrónicos en nombre de varios organismos gubernamentales son más típicos y, en este caso, los atacantes eligen los temas apropiados, por ejemplo, "Sentencia judicial" (en nombre de servicio federal alguaciles) o “Recibo de pago de multa por infracción de las normas de tráfico” (en cuyo nombre se envían cartas con este tema, creo que lo has adivinado).


Texto y diseño de letras.

Para dar credibilidad a las cartas, los atacantes utilizan activamente los logotipos de las empresas bajo cuyo nombre trabajan, datos de contacto y otra información. No sólo para convencer al destinatario de la veracidad de la carta, sino también para animarle a abrir el archivo adjunto, se pueden utilizar notificaciones sobre errores durante la entrega de los artículos ( dirección incorrecta destinatario, ausencia del destinatario, etc.), solicitudes para tomar cualquier acción que indique posibles sanciones en caso de incumplimiento o frases que indiquen lo que hay en el archivo adjunto (por ejemplo, “declaración de conciliación”, “conocimiento de embarque” o “factura para pago" ).

Además, muy a menudo se utilizan varias frases estándar características de los correos oficiales (algo así como No responda a este correo electrónico o se generará automáticamente. ).

TIPOS DE ADJUNTOS DAÑINOS

Adjunto como archivo ejecutable

A pesar de que la mayoría de servidores de correo ya no permiten el paso de archivos ejecutables, este tipo de archivos adjuntos maliciosos todavía ocurren ocasionalmente. Como regla general, dicho archivo se disfraza como un documento o imagen inofensivo (doc o PDF).

En este caso, el icono correspondiente se escribe en el archivo y el archivo en sí se denomina, por ejemplo, "factura.pdf.exe" (la extensión exe suele estar separada del nombre del archivo). gran cantidad espacios para que no sea muy visible).

Archivos adjuntos con un archivo protegido con contraseña

Un archivo protegido con contraseña le permite eludir todas las comprobaciones antivirus en servidores de correo, cortafuegos y escáneres de seguridad. El archivo malicioso en sí, como en el primer caso, se disfraza de algo inofensivo. Lo más importante en este caso es animar al destinatario a que introduzca la contraseña especificada en la carta, descomprima el archivo adjunto y lo abra.

Archivo adjunto en forma de documento con un exploit o un script VBA malicioso

Dicha carta podrá superar la prohibición de reenvío. archivos ejecutables, y en muchos casos escaneo antivirus en servidores de correo (especialmente si el exploit es nuevo).
Las vulnerabilidades más utilizadas son:

Adobe Lector acróbata(CVE-2013-0640,CVE-2012-0775);
Adobe Reproductor Flash(CVE-2012-1535);
MS Office (CVE-2012-0158, CVE-2011-1269, CVE-2010-3333, CVE-2009-3129).

Además de los exploits, los documentos de MS Office con macros maliciosas en VBA se pueden utilizar como archivos adjuntos maliciosos (sí, todavía hay personas a las que no se les prohíbe ejecutar macros en Word y los antivirus no siempre responden a dichos scripts).

Documentos HTML anidados

Se adjunta a la carta un documento HTML con código que implementa el ataque desde un vehículo. Este método permite en muchos casos eludir los filtros antivirus de los servidores de correo, así como las restricciones que bloquean las transiciones a través de iframes.


Hipervínculos en el cuerpo de la carta.

En tales cartas, por regla general, no hay archivos adjuntos y el texto de la carta contiene varios enlaces que conducen al mismo recurso, que contiene una serie de exploits o redirige a otro recurso malicioso. Todos estos enlaces están disfrazados de enlaces a sitios decentes y seguros o de texto simple.

CONCLUSIÓN

A pesar de todo, los correos spam siguen siendo muy manera efectiva distribución de código malicioso. Y podemos suponer que a medida que disminuya el número de vulnerabilidades en software y hardware, este método se utilizará cada vez con más frecuencia, adquiriendo formas cada vez más sofisticadas para explotar la vulnerabilidad más importante de cualquier sistema de informacion- su usuario.

Un tipo especial de virus de red. Para propagarse, los virus del correo electrónico utilizan las capacidades de los protocolos. Correo electrónico. Envían su cuerpo por correo electrónico como archivo adjunto. Cuando un usuario abre dicho archivo, el virus se activa y realiza las funciones previstas. Debido a varios errores presentes en el cliente programas de correo(especialmente Microsoft Outlook), el archivo adjunto se puede iniciar automáticamente al abrir la carta, por ejemplo, el virus "Te amo". Para enviar mensajes, el virus puede utilizar una lista de direcciones almacenadas en la libreta de direcciones del cliente de correo.

Para camuflarse, los distribuidores de virus suelen aprovechar el hecho de que, de forma predeterminada, Explorer Microsoft Windows no muestra extensiones de archivos registrados. Como resultado, un archivo adjunto a la carta con un nombre, por ejemplo, FreeCreditCard.txt.exe, se mostrará al usuario como FreeCreditCard.txt. Y si el usuario no controla los atributos externos del archivo e intenta abrirlo, se iniciará el programa malicioso. Otro truco comúnmente utilizado es incluir entre 70 y 100 o más espacios en el nombre del archivo entre el nombre y la resolución real. El nombre del archivo se convierte en:

« Léame.txt.exe",

Además, Microsoft Windows Explorer, debido a un fallo de los desarrolladores, sólo muestra " Léame.txt". Como resultado, el usuario puede intentar abrir el archivo sin sospechar nada y ejecutar así un programa malicioso.

Además, los mensajes de correo electrónico suelen llegar en formato documentos HTML, que puede incluir referencias a controles ActiveX, subprogramas de Java y otros componentes activos. Cuando recibes un mensaje en formato HTML cliente de correo muestra su contenido en su ventana. Si un mensaje contiene componentes activos maliciosos, se inician inmediatamente y hacen su trabajo sucio. La mayoría de las veces, los caballos de Troya y los gusanos de red se distribuyen de esta forma.

Macro – virus.

Los virus de macro (o virus de script) utilizan las capacidades de los lenguajes de macro integrados en varios SO e instalaciones de procesamiento de información ( editores de texto, hojas de cálculo, sistemas financieros, etc.). Hoy en día, son ampliamente conocidos virus similares para aplicaciones del paquete MSOffice, así como casos de virus de macro que aparecen para el paquete 1C. Los virus para el sistema operativo Windows escritos en VISUAL BASIC también pueden considerarse un tipo de macrovirus.

Una característica distintiva de los virus de macro es la siguiente:

El cuerpo del virus es un archivo de texto que contiene comandos y datos en lenguaje de macros;

Un virus de macro sólo puede activarse en un entorno donde opera el intérprete de un lenguaje de macro determinado;



El cuerpo de un virus de macro generalmente se coloca dentro de un archivo de documento destinado a ser procesado en un paquete de software que incluye un intérprete de lenguaje de macro correspondiente;

Cuando un programa está infectado, el cuerpo del virus generalmente se guarda en el programa junto con la configuración del usuario (por ejemplo, la plantilla normal.dot del editor de MSWord) o con módulos cargables adicionales.

Los virus de macro iniciados desde un documento infectado toman el control cuando se abre un archivo infectado, interceptan algunas funciones del archivo y luego infectan los archivos a los que se accede. Los virus de macro pueden "vivir" no sólo en computadoras individuales, sino también interactuar con la red si dichas funciones se implementan en el entorno en el que se procesa el documento infectado.

El “entorno de vida” de los macrovirus también presenta signos externos de infección. Por ejemplo, uno de los síntomas de la infección de MSWord es que no es posible guardar archivos usando el comando "Guardar como...". O, si no puede ingresar el elemento "Macro" en el menú "Servicio", esto también es un signo de infección.

Dado que los virus de macro para MSWord fueron los más populares, nos detendremos en ellos con más detalle.

En primer lugar, debe recordar que todo el paquete de software de MS Office consta de macros. Cualquier acción realizada en un documento se realiza mediante una macro. Por ejemplo: imprimir un documento – ​​“ ArchivoImprimir", guardando el archivo - " ArchivoGuardar", guardando un documento en otro archivo - " ArchivoGuardar como».

Para ejecutar automáticamente una macro desde una plantilla en un evento particular, la macro debe tener uno de los siguientes nombres:



- AutoExec – Se ejecuta cuando se inicia MSWord o se carga la plantilla global

- Autonuevo – Se activa cuando se crea un nuevo documento.

- Apertura automática – Se ejecuta al abrir un documento.

- Auto cerrado – Se ejecuta cuando el documento está cerrado.

- Salida automática – Se activa al salir de Word o cerrar una plantilla global.

En principio, la ejecución de dichas macros se puede cancelar presionando la tecla Cambio al realizar los pasos descritos anteriormente.

Además, los creadores oficina de microsoft facilitó la tarea de los atacantes al introducir la capacidad de reemplazar comandos de MSWord con macros de usuario. Entonces, si un documento cargado tiene una macro con un nombre como " ArchivoAbrir", luego se ejecutará cada vez que se abra otro documento. Es decir, se ejecutará un virus de macro con el nombre apropiado en lugar de la correspondiente macro del editor integrado.

Al infectar MSWord, los virus de macro guardan su cuerpo en una plantilla Normal.punto, pero también puede haber otras plantillas que se cargan cuando se inicia el editor y contienen virus de macro. Para hacer esto, el editor usa el parámetro de configuración. "Puesta en marcha" disponible para el usuario desde el menú: Servicio/Opciones/Ubicación.

En principio, el propio MSWord es capaz de controlar el proceso de carga de macros al abrir un documento. Para hacer esto, debe configurar el nivel de seguridad en el menú: Servicio\Macro\Seguridad. El nivel de seguridad de MSWord está controlado por una clave de registro, por ejemplo: MSWord 2000 está controlado por la clave: HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security, para versiones posteriores del editor “9.0” se debe reemplazar por “10.0”, “11.0”, etc. Valores clave, respectivamente: 1, 2, 3 y más. 1 es el nivel de seguridad más bajo, lo que le permite ejecutar cualquier macro sin notificar al usuario. Cualquier macro ejecutada en Win 9x, o en Win 2000, Win XP, Win Vista OS bajo un usuario con derechos de administrador, puede cambiar el valor de la clave a 1 , y el usuario no podrá realizar un seguimiento de las descargas posteriores de virus de macro.

1) fallas y congelaciones durante el funcionamiento de la computadora (+); 2) a la pérdida de programas y datos; 3) formatear el disco duro;

15. Los virus informáticos peligrosos pueden provocar...

1) fallas y congelaciones durante el funcionamiento de la computadora; 2) a la pérdida de programas y datos (+); 3) formatear el disco duro;

4) disminuir memoria libre computadora.

  1. Que tipo virus informáticos¿Se inyectan, infectan y activan los archivos ejecutables con extensiones *.exe, *.com cuando se inician?

1) virus de archivos; (+)

2) virus de arranque;

3) virus de macro;

4) virus de red.

  1. ¿Qué tipo de virus informáticos se introducen e infectan archivos con extensión *.txt, *.doc?
  1. virus de archivos;
  2. virus de arranque;
  3. virus de macro; (+)
  1. virus de red.
  1. Virus que están incrustados en un documento bajo la apariencia de macros
  1. Los virus que penetran en una computadora bloquean el funcionamiento de la red.
  1. Programas maliciosos que penetran en una computadora utilizando servicios de red informática (+)
  1. Programas maliciosos que instalan otros programas en secreto para el usuario.
  1. Hardware.
  1. Software.
  1. Hardware y programas antivirus. (+)

22. Los programas antivirus son programas para:

  1. Detección de virus
  1. Eliminación de virus (+)
  2. Reproducción de virus
  1. AVP, MS-DOS, MS Word
  2. AVG, DrWeb, Norton AntiVirus (+)
  3. Norton Commander, MS Word, MS Excel.

25. ¿Qué programas no son programas antivirus?

  1. programas de fagos(+)
  2. programas de escaneo
  3. programas de auditoría(+)
  4. programas detectores
  1. ¿Es posible actualizar? bases de datos antivirus en una computadora no conectada a Internet?
  1. si, llamando al servicio apoyo técnico empresa de software antivirus. Los especialistas de este servicio dictarán las últimas bases de datos que deben guardarse en su computadora utilizando cualquier editor de texto.
  1. sí, esto se puede hacer utilizando medios móviles copiando las bases de datos antivirus de otra computadora en la que esté configurado el acceso a Internet y esté instalado el mismo programa antivirus, o en ella debe copiar manualmente las bases de datos del sitio web del antivirus. -fabricante de programas de virus (+)

27. Medidas básicas para proteger la información de daños por virus:

1) comprobar los discos en busca de virus

2) crear copias de archivo de información valiosa

3) no utilices colecciones pirateadas software(+)

4) transferir archivos solo a través de la red.

El medio más eficaz para protegerse contra ataques a la red.

  1. usando programas antivirus
  1. uso de cortafuegos o cortafuegos
  1. visitar sólo sitios de Internet “confiables” (+)

4) utilizar únicamente programas de navegación certificados al acceder a Internet. (+)

Función principal cortafuegos

  1. gestión remota de usuarios
  2. filtrado de tráfico entrante y saliente (+)
  1. escanear discos en busca de virus
  2. Programa para ver archivos.

Artículos para leer:

10 VIRUS INFORMÁTICOS PELIGROSOS

Internet es un espacio virtual universal que le ha brindado a la humanidad muchas oportunidades asombrosas. Hoy en día es difícil imaginar pasar tiempo sin utilizar Internet o sus servicios. Este es un espacio tan enorme que ya contiene miles de millones de sitios y comunidades, portales y foros diferentes, y mucho más. Pero, como suele ser el caso, las grandes oportunidades conllevan desafíos globales. Y el primer peligro que surgió de Internet fue la posibilidad de piratería. Hoy en día, en todo el mundo existen comunidades enteras que participan activamente en actividades ilegales y constantemente roban datos o provocan el pánico, tanto entre los usuarios comunes como entre las grandes empresas. Un ejemplo de esto es la gran empresa Sony, que en un momento fue objeto de un ataque masivo por parte de piratas informáticos y no pudo resistir. Como resultado, se robaron los datos personales de 77 millones de usuarios del sistema PlayStation. Pero Sony no es la única víctima de estos atacantes. Cada día ataque de piratas informáticos Muchas empresas, sitios web, bases de datos y otros componentes que utilizan Internet están expuestos.

Pero los piratas informáticos no son el único problema moderno; además de ellos, también existen ataques de virus a una escala mucho mayor. Estos virus pueden dañar a varios millones de usuarios simultáneamente. Un uso descuidado de un programa con un virus puede poner en peligro ciudades y países enteros. Para combatir virus y proteger su computadora, puede utilizar los consejos de esta página. Y hoy veremos los virus más terribles de la historia del mundo de la informática.

gusano morris

Este es el primer y legendario virus creado por Robert T. Morris en algún momento de 1988. El propio creador no quería dañar a los usuarios de Internet, solo quería medir la escala de toda la red en el mundo, como resultado causó daños estimados en varias decenas de millones de dólares. El resultado de su curiosidad fue la destrucción de los nodos de Internet, cuyo número superó los 5.000. Lo más interesante es que su virus no sólo infectó estos nodos de Internet, sino que los paralizó por completo, privándolos de cualquier oportunidad de realizar actividades, lo que es comparable a un simple cierre. En aquellos tiempos, la derrota de tantos nodos era simplemente una catástrofe global.

virus de melisa

Otro representante de los virus más peligrosos, que, curiosamente, lleva el nombre de una stripper. Este virus afectó instantáneamente a las principales empresas del mundo, entre las que se encontraba incluso Microsoft con su supuestamente incomparable protección. Pero después del ataque del virus, Microsoft tuvo que cerrar todas sus puertas de enlace de correo electrónico para evitar una infección activa por este virus. Así se produjo la infección global de usuarios a través de ellos.

Virus de correo TE AMO

El virus más simple, desarrollado en Filipinas en el año 2000, resultó ser aterrador y destructivo. Este es el primer virus de correo electrónico que la humanidad ha encontrado.

El virus era una simple carta que se enviaba al usuario. Con el intrigante título “I Love You”, por supuesto todos tenían curiosidad por mirarlo, pero al final parecía vacío. Aunque este vacío fue sólo a primera vista. De hecho, oculto en la carta había un script especial ".vbs", que se activaba después de abrir la carta y se distribuía (nuevamente en el formato de una carta "Te amo") a todos los usuarios cuyas direcciones se mencionaban en buzón usuario afectado. Como resultado, la cadena de este virus se extendió por casi todo el mundo. Los daños totales ascendieron a casi 15 mil millones de dólares.

Y, debido a que el daño fue de tal escala, el virus ILOVEYOU fue incluido en el Libro Guinness de los Récords.

Código Gusano Rojo

Code Red es el fundador de la aparición de virus clasificados como “gusanos”. Se manifestó el 13 de julio de 2001, cuando se llevó a cabo un ataque masivo a los usuarios de un servidor muy conocido y popular en ese momento, que se llamaba "Microsoft IIS".

El gusano penetró activamente en los cimientos del servidor y comenzó a arrasar allí, para ser más precisos, reemplazó todos los datos del sitio con la frase incrustada en él. Y cuando los usuarios abrían un sitio donde había penetrado el gusano Code Red, en lugar de información se les mostraba la frase "¡Hola, el sitio ha sido pirateado por los chinos!". Por lo tanto, cientos de proyectos se vieron interrumpidos y el desempeño de muchas empresas se vio afectado. Los daños totales causados ​​por el virus ascendieron a casi 2,6 mil millones de dólares.

Gusano viral Nimda

Una curiosa coincidencia ocurrió con cierto virus llamado “Nimda”. El caso es que apareció precisamente cuando ocurrió una tragedia en Estados Unidos. El triste destino de las dos torres gemelas donde fue enviado el avión. El resultado fue cientos de víctimas y una enorme destrucción. Fue en este momento cuando apareció este virus. Por lo tanto, se le atribuye un origen terrorista, supuestamente con la ayuda de este virus los terroristas continuaron aterrorizando a la población.

El objetivo del virus era infectar al mayor número posible de usuarios, lo que provocó que Estados Unidos sufriera una pérdida de 635 millones de dólares.

SQL Slammer

SQL Slammer es otro malware que ha conseguido hackear los sistemas de Microsoft e infectar a la mayoría de los usuarios. La infección se produjo a través de un agujero no detectado en SQL, lo que permitió que el virus se propagara libremente e interrumpiera el rendimiento de los navegadores de Internet. Ralentizó o cortó por completo Internet.

Virus MS Blast

MS Blast es el virus más peligroso entre todos los existentes. Dada una combinación exitosa de circunstancias, es capaz de infectar Usuarios de Windows a través de un sistema especial de actualización del sistema. Pero no sólo infecta a los usuarios, sino que paraliza completamente el sistema, alterando así el rendimiento del sistema operativo.

Virus de correo Mydoom

Otro representante de una carta aparentemente vacía e inofensiva. Muchos usuarios recibieron una carta extraña en su correo, al abrir la cual el usuario descubrió el mensaje "Solo haré mi trabajo, nada personal", después de lo cual se bloqueó el acceso del usuario a los recursos web de Microsoft, recursos antivirus especializados (y sus aplicaciones) y portales de noticias.

gusano sasser

Un virus prácticamente inofensivo, pero muy contagioso y molesto llamado Sasser causó muchos problemas. Después de que el virus penetraba en el ordenador del usuario, infectaba otros ordenadores, o mejor dicho, buscaba cualquier forma de entrar en otros ordenadores, y lo hacía perfectamente, infectando así a un gran número de ordenadores. La única forma en que podía hacer daño era simplemente reiniciando la computadora, lo que ocurría cuando quería.

virus ingenioso

BlackICE, un firewall popular en ese momento, resultó ser una fuente de peligro para todos sus usuarios. El hecho es que tenía un pequeño fallo de seguridad que permitía a los atacantes propagar el virus Witty. Como resultado de esta infección masiva, cientos de miles de usuarios se vieron afectados. El virus penetró en sus ordenadores y llenó espacio libre en discos duros con datos aleatorios.

215. Los virus de archivos infectan:

archivos gráficos

archivos de hoja de cálculo

documentos de texto

Archivos ejecutables

áreas de servicio en disco

216.Los macrovirus infectan

Áreas de disco de utilidad

Programas que tienen un lenguaje de macros.

archivos ejecutables

archivos de arranque

documentos gráficos

217.Los virus bomba se caracterizan por el hecho de que

afecta a archivos ejecutables

no detectado por las herramientas del sistema operativo

No tener fase reproductiva.

no tengo un código permanente

afecta los archivos de arranque

218 Los virus Stealth son programas que...

asombro archivos de texto

destruir áreas de servicio en el disco

molesto por mensajes inesperados

No se puede ver usando herramientas del sistema operativo.

afecta a archivos ejecutables

219 Los virus destructivos destruyen

archivos ejecutables

Áreas de servicio en el disco duro

archivos de texto

Archivos de hoja de cálculo

archivos gráficos

220 Los programas llamados caballos de Troya se refieren a

virus de archivos

Códigos maliciosos

macrovirus

programas inofensivos

221.El virus es

un programa que afecta sólo archivos del sistema

Un programa capaz de realizar acciones no autorizadas en una computadora.

programa que destruye solo archivos de arranque

programa que te molesta con mensajes inesperados

programa para ocultar archivos

223 Puede estar infectado por virus informáticos.

todas las respuestas son correctas

Programas y documentos

archivos de video

archivos de sonido

archivos gráficos

concepto de estructura fisica disco duro excluido

224 Puede aparecer un virus en tu ordenador

al resolver un problema matemático

al conectar un módem a una computadora

espontáneamente

al archivar datos

Movido desde un disquete

225 Puedes infectarte con virus informáticos

todas las respuestas son correctas

Programas y documentos

archivos de sonido

archivos gráficos

archivos de video

226 Los virus informáticos son...

Programa especial De tamaño pequeño que puede atribuirse a otros programas, tiene la capacidad de "multiplicarse".

programa de tratamiento y pruebas de disco

programa desfragmentador de disco

cualquier programa creado en lenguajes de bajo nivel

programa de escaneo desde un disquete mal formateado

227 Los programas denominados “caballos de Troya” se refieren a:

programas inofensivos

virus de archivos

Códigos maliciosos

macrovirus

228. Una computadora puede infectarse con un virus cuando:

Trabajar con un “programa infectado”

formatear un disquete

ejecutando un programa antivirus

pruebas de computadora

reiniciando la computadora

229 Especificar un tipo de virus inexistente

Virus de instalación


virus de arranque

macrovirus

Los virus son satélites.

virus de archivos.

230 virus infectar archivos con extensión com. exe

virus de archivos

virus de instalación

Virus de arranque

macrovirus

virus DIR

231 El programa auditor detecta virus...

comprobará periódicamente todos los archivos del disco

controla funciones importantes de la computadora y posibles rutas de infección

monitorea los cambios en los sectores de arranque de los discos

Al abrir un archivo, calcula sumas de verificación y las compara con los datos almacenados en la base de datos.

por fecha de infección del virus

232 Especificar un tipo de programa antivirus inexistente

Programas eliminadores

programas de auditor

programas de filtrado

programas detectores

auditores medicos

233 virus de arranque

Afecta a áreas del sistema de discos duros y disquetes.

siempre cambia el código del archivo infectado;

afecta archivos;

siempre cambia el comienzo del archivo;

cambia el comienzo y la longitud del archivo.

234 Propósito de los programas antivirus llamados detectores

detección y destrucción de virus;

control de posibles vías de propagación de virus informáticos;

Detección de virus informáticos;

"curar" archivos infectados;

destrucción de archivos infectados.

235 Especificar programas que no sean antivirus

Programas de escaneo

programas detectores

programas de fagos

programas de auditor

todas las respuestas son correctas

236 Se produce una infección con el virus “correo”...

Al conectarse a un servidor web infectado con un virus de correo electrónico

Al abrir un archivo infectado enviado con un correo electrónico

Al trabajar en Internet

Al conectarse a un servidor de correo

Cuando recibes un archivo infectado con una carta enviada por correo electrónico