Virus informaticos

Solo disponible en BuenasTareas
  • Páginas : 6 (1357 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de febrero de 2012
Leer documento completo
Vista previa del texto
Troyano
Un Virus Troyano es un virus que tiene como principal función enviar información de tu computadora a la persona que lo envió por medio de un correo electrónico. Estos virus varían unos son mas potentes que otros.
Un antivirus perfecto no existe, cada día un nuevo virus es generado y cada día los programadores deben buscar la forma de evitar que las computadoras sean infectadas.
Una vezque te deshaces de un Troyano es bueno que cambies todas tus passwords y códigos de acceso que hayas usado en la computadora, desde tu correo electrónico, tu password de la tarjeta de crédito y hasta tu password de cuenta bancaria si es que la usaste en internet... ya que si esa información fue enviada podrían usarla.
Gusano
Un gusano, al igual que un virus, está diseñado para copiarse de unequipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta dedirecciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet. 

Gusano Subclase de virus. Por lo general, losgusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee. 
Bomba lógica
Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u horadeterminada para realizar la infección. Se activan cundo se ejecuta el programa.

Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (Bombas lógicas). 

Ejemplos de bombas detiempo son los virus que se activan en una determinada fecha u hora determinada. 
Virus de macro

De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistemaoperativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Word Excel, lo que significa queun Word virus macro puede infectar un documento Excel y viceversa.
En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
 Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primeroque hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas".
  Con la posibilidad de contener un virus convencional, cambiar un ejecutable o DLL e insertarlo en el sistema.
Polimorfos
Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no...
tracking img