Antivirus

Solo disponible en BuenasTareas
  • Páginas : 7 (1693 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de noviembre de 2011
Leer documento completo
Vista previa del texto
Un virus es un programa de ordenador con intenciones malignas, y que además es capaz de
Propagarse de un ordenador a otro.

¿Quienes crean los virus?

Hay muchos posibles motivos: ha habido casos de boicot a Ordenadores "enemigos" durante una guerra (declarada o encubierta), chantajes económicos a los
Poseedores de los ordenadores infectados, pero también en muchos casos se han creadovirus
Simplemente por "el reto"

¿Como los programan?

1. Que un programa "infectado" llegue a nuestro ordenador.

2. Una vez en nuestro ordenador, que utilicemos ese programa infectado, de modo que el virus pasa a la memoria de nuestro ordenador, queda "oculto" y entonces se podrá propagar a cualquier otro programa que utilicemos a partir de ese momento.

3. Posteriormente, si llega hastaotro ordenador ese programa infectado que había llegado a nuestro ordenador, o cualquier otro que se hubiera podido infectar desde entonces (ya en nuestro ordenador), la propagación del virus continúa.

Tipos de virus
Virus encriptados

Mas que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven acifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus.

Virus polimórficos

La diferencia esencial con los virus encriptados reside en que estos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Por esta característica, este tipo de virus sonlos mas difíciles de detectarse.
Como ejemplos: Elkern, Satan Bug, Tuareg.

Gusanos (Worms)

Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. Los gusanos realizaran una serie de copias de si mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través de la red. Debido a esa replicación a altavelocidad pueden llegar a saturar la red a través de la que se propagan. Los canales mas típicos de infección son el Chat, correo electrónico,… Algún que otro ejemplo de gusano podrían ser los siguientes: PSWBugbear.B, Lovgate.F, Trile.C,
Sobig.D, Mapson.

Troyanos o caballos de Troya
Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su principal característica, elauto reproducción. A pesar de esto, al igual que los gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus.
Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo, siendo verdaderamente un programa que permite el control remoto de dicho sistema.
Al igual que los virus, puedenmodificar, eliminar, ciertos ficheros del sistema y a mayores pueden capturar datos confidenciales (contraseñas, números de tarjetas de crédito, etc.), y enviarlos a una dirección externa.

Virus falsos
Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobresupuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad no existe. Lo más probable es que dichas acciones sean dañinas.

Bombas lógicas
Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datosdel ordenador en cuanto se cumplan una serie de condiciones.

Bug-Ware
Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores en su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al usuario que se trata de un virus.

De MIRC
Tampoco son considerados virus. El uso de estos virus esta restringido al uso del...
tracking img