VIRUS INFORMATICOS

Páginas: 12 (2803 palabras) Publicado: 31 de octubre de 2013
Caballos de Troya
Sinónimos: Troyanos Los caballos de Troya son programas maliciosos que dañan al sistema anfitrión al instalarse. La principal diferencia entre los virus, los gusanos y los troyanos es que los troyanos no se reproducen por sí mismos.
Deben su nombre al histórico caballo de Troya usado por los griegos para conquistar Troya, porque los primeros programas 'caballo de Troya'simulaban ser juegos o aplicaciones inocentes, que sin embargo dañaban al sistema anfitrión después de su instalación
Hoy en día los troyanos están programados para instalarse de forma invisible y realizar actividades destructivas que incluyen el comprometer al sistema anfitrión, también de forma invisible.
Los caballos de Troya se dividen en varias subclases incluyendo puertas traseras, espías decontraseñas, registradores, descargadores y más.

Un gusano informático (también llamado Worm por su apócope en inglés, I de Internet, Worm de gusano)
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero adiferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en lamemoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de quelas tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
Virusacompañante
Los virus acompañantes son un tipo de virus de archivo clásico que no modifican al archivo anfitrión. En su lugar crean un archivo duplicado que contiene el virus. Cuando se ejecuta el archivo infectado, la copia que contiene el virus se ejecutará primero.

En esta categoría se incluyen virus que cambian el nombre del archivo anfitrión, graban el nuevo nombre para futurasreferencias y después sobrescriben el archivo original. Por ejemplo, un virus puede cambiar el nombre de notepad.exe a notepad.exd y escribir su propio código al archivo con el nombre original. Cada vez que el usuario del equipo víctima ejecute notepad.exe, se ejecutará el código del virus, ejecutándose posteriormente el archivo original Notepad, notepad.exd.
Virus de archivo

Los virus de archivo sonuna clase de virus que consisten en un código hostil que se puede adjuntar por sí mismo a los archivos de programa, aprovechando los ficheros de un sistema operativo particular.
Los virus de archivo pueden infectar programas con las extensiones de nombre de archivo .exe y .com . Tambien pueden atacar a otros archivos ejecutables un tanto menos conocidos, como los que emplean las extensiones .sys,.ovl o .drv.
Se pueden clasificar entonces en 4 grandes derivaciones estos virus de archivo:
Aquellos que infectan archivos ejecutables.
Los que crean o duplican archivos.
Los que crean sus propias copias en varios directorios.
Los que utilizan características de los sistemas de archivos.
Algunas de las técnicas de infección usadas por este tipo de virus son:
Sobreescribir, siendo el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que es un virus informático
  • Virus informaticos
  • Virus informaticos
  • Virus informáticos
  • virus informaticos
  • Virus Informatico
  • Virus De Informaticos
  • Los virus informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS