Virus informatico

Solo disponible en BuenasTareas
  • Páginas : 3 (627 palabras )
  • Descarga(s) : 0
  • Publicado : 16 de agosto de 2012
Leer documento completo
Vista previa del texto
CLASE | MEDIO DE PROPAGACIÓN | FORMA DE PRESENTACIÓN | DAÑOS CAUSADOS | SOLUCIONES ENCONTRADAS |
GUSANOSSasser y Blaster. | ESTOS VIRUS NO SE COPIAN DENTRO DEL CÓDIGO DE OTROS FICHEROS SINO QUE SECOPIAN ELLOS MISMOS. LOS GUSANOS MÁS FRECUENTES SON LOS QUE SE COPIAN UTILIZANDO LA LIBRETA DE DIRECCIONES DEL GESTOR DE CORREO. SE ENVÍAN A SÍ MISMOS COMO FICHEROS ADJUNTOS. TAMBIÉN EXISTEN GUSANOSQUE SE PROPAGAN A TRAVÉS DE LOS CANALES DE IRC. PARA ACTIVARSE PUEDEN MODIFICAR EL REGISTRO DE WINDOWS DE FORMA QUE CADA VEZ QUE SE EJECUTE UN ARCHIVO CON EXTENSIÓN .EXE EL VIRUS SE ACTIVARÁ. | LO QUEPROVOCA UN EFECTO DOMINÓ DE INTENSO TRÁFICO DE RED QUE PUEDE HACER MÁS LENTAS LAS REDES EMPRESARIALES E INTERNET EN SU TOTALIDAD. CUANDO SE LANZAN NUEVOS GUSANOS, SE PROPAGAN MUY RÁPIDAMENTE. BLOQUEANLAS REDES Y POSIBLEMENTE PROVOCAN ESPERAS LARGAS (A TODOS LOS USUARIOS) PARA VER LAS PÁGINAS WEB EN INTERNET. | MUCHOS DE ELLOS, SON UTILIZADOS PARA CREAR REDES DE ORDENADORES, SIN CONOCIMIENTO DELOS USUARIOS, EMPELADAS PARA ENVIAR SPAM Y OTROS FINES LUCRATIVOS. | |
RESIDENTES | ESTOS VIRUS PERMANECEN EN LA MEMORIA RAM ESPERANDO A QUE SE CUMPLAN DETERMINADAS CONDICIONES DE ACTIVACIÓN PARAPROPAGARSE Y CAUSAR DAÑOS. AL APAGARSE EL ORDENADOR DESAPARECEN DE LA MEMORIA, PERO SON CAPACES DE MODIFICAR EL REGISTRO DE WINDOWS PARA VOLVER A COLOCARSE EN MEMORIA CUANDO SE ENCIENDE EL ORDENADOR. |EJEMPLOS DE ESTE TIPO DE VIRUS SON BARROTES Y VIERNES13. ESTE ÚLTIMO ESTÁ PROGRAMADO PARA BORRAR CUALQUIER PROGRAMA QUE SE EJECUTE EL DÍA 13, SI CAE EN VIERNES. | | |
TROYANOSPoison Ivy (2007) |ESTE TIPO DE VIRUS SE CAMUFLA DENTRO DE UN PROGRAMA QUE PARECE INOFENSIVO E INTERESANTE, PARA QUE EL USUARIO LO EJECUTE Y ASÍ LLEVAR A CABO EL FIN PARA EL QUE FUERON PROGRAMADOS | EN OCASIONES LO QUEPRETENDEN ES SACAR AL EXTERIOR INFORMACIÓN DE NUESTRO ORDENADOR, COMO PODRÍAN SER CONTRASEÑAS Y OTROS TIPOS DE DATOS QUE PUDIERAN SER VALIOSOS. POR EJEMPLO, EL TROYANO CRACK2000 SE DISTRIBUYE JUNTO...
tracking img