Virus Informático

Páginas: 8 (1907 palabras) Publicado: 3 de noviembre de 2013
ESCUELA DE BACHILLERES HERMANOS SERDÁN

30EBH0323O

Informática I

Adrián Ibarra Escobar

Virus Informáticos

Eduardo Alberto Gutiérrez Domínguez

1er Semestre Grupo: B

Jesús Carranza, Ver. 29/Oct/2013








NOMBRE

TIPO DE VIRUS

MÉTODO DE INFECCIÓN

DESCRIPCIÓNAnna Kournikova
Gusano
Correo electrónico, como archivo adjunto. El fichero lleva el nombre de: ANNAKOURNIKOVA.jpg.VBS
Actúa como un correo masivo, reenviándose a toda la lista de direcciones de cada usuario afectado y provocando el colapso de los servidores de correo de las empresas aunque no destruye información
Bagle
Gusano
Correo electrónico y envía un archivo comprimido (.zip) quecontiene un fichero ejecutable (.exe) oculto y un archivo html del mismo nombre.
Infecta ficheros PE, incrementando su tamaño en 21 KBytes.
Chernobyl
Bomba lógica
No utiliza ningún método específico para difundirse. Puede propagarse valiéndose de cualquiera de los medios empleados normalmente por otros virus: mensajes de correo electrónico, redes de ordenadores, transferencias de ficheros a travésde FTP, CD-ROMs, disquetes, etc.
Virus muy peligroso, ya que borra todo el contenido del disco duro e impide el arranque de ordenadores con Windows NT, Windows 98 o Windows 95. También infecta ficheros con extensión EXE, aunque sólo en ordenadores con Windows 98 y Windows 95. Se activa cada 26 de abril.
CodeRed
Gusano
A través de redes de ordenadores hasta el mes de octubre del año34952, reiniciando el ordenador afectado cuando la fecha del sistema marque un año superior a esta cifra. Crea un fichero con características de un troyano: EXPLORER.EXE. Este fichero crea dos unidades virtuales a través de las cuales se podrá acceder al equipo afectado.

Infecto ordenadores por primera vez el 13 de Julio de 2001. Fue un virulento bug porque su objetivo era atacar a ordenadores que tuvieranel servidor (IIS) Microsoft's Internet Information Server. El gusano era capaz de explotar una importante vulnerabilidad de este servidor.
Elk Cloner
Gusano
Se copian en las aplicaciones originales y pueden causar diferentes efectos nocivos cuando se cumple una determinada función.
Inicialmente atacaban solo archivos, como EXE, COM, BAT, ahora a todo tipo de archivos
Habilidad parareproducirse, es decir copiarse y duplicarse a sí mismo y a los archivos.
Camuflaje.
Habilitar puertos fantasmas de entrada.
Autor: Rich Skrenta de solo 15 años. Este virus fue credo para Apple II y se ubica en los disquetes y tenía una particular forma de presentarse la cual es :
“Elk Cloner : el programa con personalidad se meterá en todo sus discos se infiltrara en sus chips si es un fabricantede clónicos se pegara a usted como el pegamento modificara la Ram también distribuya al fabricante de clónicos”
como se ha observado los virus surgieron como un juego en el contexto de la informática y se han convertido en uno de los mayores dolores de cabeza.
Klez
Gusano
Disemina a través del correo electrónico. Posee 4 formas de difundirse, la web, carpetas compartidas, agujeros deseguridad de Microsoft IIS y transferencia de archivos.
Se distingue por su capacidad para enviar correos electrónicos que parecen provenir de una persona cuya dirección se encontró en el equipo de la víctima (que aparece en el campo denominado De en el correo electrónico enviado).
Adjunta al correo electrónico un archivo ejecutable que contiene una variante del virus. Los virus poseen una extensión.eml para explotar una falla de seguridad en Microsoft Internet Explorer 5.
Loveletter (I love you)
Gusano
Enviando mensajes de correo electrónico que incluyen un archivo adjunto llamado LOVE-LETTER-FOR-YOU.TXT.VBS, a todos los contactos que aparecen en la Libreta de Direcciones.
A través de IRC, enviando automáticamente mensajes con el archivo adjunto LOVE-LETTER-FOR-YOU.HTM.

Muy...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que es un virus informático
  • Virus informaticos
  • Virus informaticos
  • Virus informáticos
  • virus informaticos
  • Virus Informatico
  • Virus De Informaticos
  • Los virus informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS