Tipos De Virus Inform Ticos
Mantenimiento de Equipo de computo.
Prof. Miguel Isai Gonzales.
Luis Daniel Caselis Aceves.
Juan Mauricio Escalante Luna.
Jadyire Yunuen Rebollar Lopez
Abraham Perez.
Índice:
¿Que es un virus informático?
Métodos de infección
Tipos de virus
Worms
Troyano
Bombas de tiempo
Hoax
Residente
Virus de Boot
Hijackers
Zombie
Spyware
¿Que es un virus informático?
Los virus son programas informáticos que tienen como
objetivo alterar el funcionamiento del computador,
sin que el usuario se de cuenta. Estos, por lo general,
infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador.
Métodos de infección.
Mensajes dejados enredes sociales como Twitter o Facebook.
Archivos adjuntos en los mensajes de correo electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de internet.
Anuncios publicitarios falsos.
Tipos de virus:
Worms
Caballo de troya (Troyano)
Bombas lógicas o de tiempo
Hoax
Residente
Virus de Boot
Hijackers
Zombie
Spyware
Worms.
Un gusano informático es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona.
Troyano:
Eninformática, se denomina 'caballo de Troya' a un software malicioso
que se presenta al usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de
los casos, crean una puerta trasera que permite la administración
remota a un usuario noautorizado.
Características de los troyanos.
Los troyanos están compuestos principalmente por dos
programas: un programa de administración, que envía las
órdenes que se deben ejecutar en la computadora infectada y el
programa residente situado en la computadora infectada, que
recibe las órdenes del administrador, las ejecuta y le devuelve
un resultado.
Generalmente también se cuenta con un editordel programa
residente, el cual sirve para modificarlo, protegerlo mediante
contraseñas, unirlo a otros programas para disfrazarlo,
configurar en que puerto deseamos instalar el servidor, etc.
Bombas de tiempo:
Una bomba lógica es una parte de código insertada intencionalmente en
un programa informático que permanece oculto hasta cumplirse una o
más condiciones preprogramadas, en ese momentose ejecuta una
acción maliciosa.
Para ser considerado una bomba lógica, la acción ejecutada debe ser
indeseada y desconocida al usuario del software.
Algunos ejemplos de acciones que puede realizar una
bomba lógica:
Borrar información del disco duro
Mostrar un mensaje
Reproducir una canción
Enviar un correo electrónico
Apagar el monitor
Hoax:
Carecen de la posibilidadde reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo
de estos falsos virus es que se sobrecargue el flujo de información
mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la
existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer aeste tipo de mensajes.
Residente:
Los virus residentes son aquellos que se ocultan en la RAM de una
computadora y que afecta a los programas y ficheros en el momento
que comienzan su funcionamiento. Una vez ejecutado el programa
portador del virus, se queda en la memoria de la computadora hasta
que se apague la misma. Mientras tanto va infectando todos aquellos
programas ejecutables que...
Regístrate para leer el documento completo.