Tipos De Virus Inform Ticos

Páginas: 5 (1035 palabras) Publicado: 29 de julio de 2015
Tipos de virus informáticos.
Mantenimiento de Equipo de computo.
Prof. Miguel Isai Gonzales.
Luis Daniel Caselis Aceves.
Juan Mauricio Escalante Luna.
Jadyire Yunuen Rebollar Lopez
Abraham Perez.

Índice:


¿Que es un virus informático?



Métodos de infección



Tipos de virus



Worms



Troyano



Bombas de tiempo



Hoax



Residente



Virus de Boot



Hijackers



Zombie

Spyware

¿Que es un virus informático?
 Los virus son programas informáticos que tienen como
objetivo alterar el  funcionamiento del computador,
sin que el usuario se de cuenta. Estos, por lo general,
infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador. 

Métodos de infección.
 Mensajes dejados enredes sociales como Twitter o Facebook.
 Archivos adjuntos en los mensajes de correo electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.

Tipos de virus:


Worms



Caballo de troya (Troyano)



Bombas lógicas o de tiempo



Hoax



Residente



Virus de Boot



Hijackers

Zombie



Spyware

Worms.
 Un gusano informático es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona.

Troyano:


Eninformática, se denomina 'caballo de Troya' a un software malicioso
que se presenta al usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.



Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de
los casos, crean una puerta trasera que permite la administración
remota a un usuario noautorizado.

Características de los troyanos.
 Los troyanos están compuestos principalmente por dos
programas: un programa de administración, que envía las
órdenes que se deben ejecutar en la computadora infectada y el
programa residente situado en la computadora infectada, que
recibe las órdenes del administrador, las ejecuta y le devuelve
un resultado.
  Generalmente también se cuenta con un editordel programa
residente, el cual sirve para modificarlo, protegerlo mediante
contraseñas, unirlo a otros programas para disfrazarlo,
configurar en que puerto deseamos instalar el servidor, etc.

Bombas de tiempo:


Una bomba lógica es una parte de código insertada intencionalmente en
un programa informático que permanece oculto hasta cumplirse una o
más condiciones preprogramadas, en ese momentose ejecuta una
acción maliciosa.



Para ser considerado una bomba lógica, la acción ejecutada debe ser
indeseada y desconocida al usuario del software.

Algunos ejemplos de acciones que puede realizar una
bomba lógica:


Borrar información del disco duro



Mostrar un mensaje



Reproducir una canción



Enviar un correo electrónico



Apagar el monitor

Hoax:


Carecen de la posibilidadde reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo
de estos falsos virus es que se sobrecargue el flujo de información
mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la
existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer aeste tipo de mensajes.

Residente:


Los virus residentes son aquellos que se ocultan en la RAM de una
computadora y que afecta a los programas y ficheros en el momento
que comienzan su funcionamiento. Una vez ejecutado el programa
portador del virus, se queda en la memoria de la computadora hasta
que se apague la misma. Mientras tanto va infectando todos aquellos
programas ejecutables que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Virus inform tico
  • Qu Es Un Virus Inform Tico
  • LOS VIRUS INFORM TICOS
  • Virus Inform Tico
  • VIRUS INFORM TICO
  • Virus Inform ticos
  • Virus Inform Tico
  • Virus Inform Ticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS