Hola

Solo disponible en BuenasTareas
  • Páginas : 4 (929 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de febrero de 2010
Leer documento completo
Vista previa del texto
Virus informaticos

P
ero sabemos que son, lo primero que haremos será diferenciar algunos términos que nos pueden conducir a error.
Así comprenderemos mejor el temario expuesto en este SITE.Gusano o Worm

Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a simismo.
Caballo de Troya (troyanos) o Camaleones

Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele

capturar datos generalmente passwordenviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
El caballo de troya incluyeel código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.

Joke Program

Simplemente tienen un payload (imagen o sucesión deestas) y suelen destruir datos.
Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la condición suele ser

una fecha (Bombas de Tiempo), una combinaciónde teclas, o un estilo

técnico Bombas Lógicas), etc...
Si no se produce la condición permanece oculto al usuario.
Retro Virus

Este programa busca cualquier antivirus, localiza un bug (fallo)dentro del antivirus y normalmente lo destruye.
Spyware

Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función máscomún que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculoslegales para recopilar información contra sospechosos de delitos.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico,...
tracking img