Virus informaticos

Páginas: 6 (1387 palabras) Publicado: 11 de noviembre de 2013
1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunosvirus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código delvirus es ejecutado solamente cada vez que un archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarseo incluso asistirlo para que infecte una sección particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.
7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidadde infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).
Virus de la historia
1. CIH (1998)
2. MELISSA (1999)
3. ILOVEYOU (2000)
4. CODE RED (2001)
5. CSQL SLAMMER (2003)
6.  CBLASTER (2003)
7.  SOBIG F (2003)
8. BAGLE (2004)
9. MYDOOM
10. SASSER (2004)
http://todobytes.es/2011/08/los-10-virus-informaticos-mas-daninos-de-la-historia/
Virusde Hoy
Drive-By

El drive-by download no tiene conocimiento de la actividad de descarga de software (por lo general maliciosos) en un equipo. Los equipos de los usuarios pueden estar infectados con malware con sólo visitar un sitio web que parece fiable. 

Exploit

Una explotación puede ser un programa, una pieza de código o incluso un conjunto de datos escritos por un hacker o un virusque está diseñado para explotar un bug o una vulnerabilidad en una aplicación o sistema operativo. 

Cifrado

Esta es una forma muy efectiva de proteger sus datos. El uso de un algoritmo de cifrado que transforma un texto en un código legible. Sólo aquellos que conocen el algoritmo correcto es capaz de descifrar la información secreta y que sea legible. La encriptación es especialmenteimportante para las computadoras portátiles, para proteger esa información comercial confidencial de miradas indiscretas.


GhostNet espionaje electrónico

GhostNet virus es un espía. Parece que se originó en China y ha sido detectada por investigadores en 2009. Más de 1000 equipos en las embajadas, bancos y ministerios en todo el mundo se dice que han sido infectadas por este virus.

heurísticareconocer códigos maliciosos (virus, gusanos, troyanos, etc.

Esta es la técnica utilizada por los antivirus para detectar virus desconocidos en una computadora.


Keylogger

Un keylogger puede ser utilizado por los ciberdelincuentes para obtener datos confidenciales (datos de acceso, contraseñas, números de tarjetas de crédito, PINs, etc), interceptando la entrada de teclado de la PC.Troyanos de puerta trasera suelen estar equipados con un registrador de teclado ..



malware

Este término proviene de la unión de las palabras "maliciosas" y "software" se utiliza para describir todos los programas de ordenador diseñado deliberadamente para causar daño.

hijackers

Los programas "hijackers" son piezas de software que, aunque en realidad no causa daño, técnicamente no entran...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que es un virus informático
  • Virus informaticos
  • Virus informaticos
  • Virus informáticos
  • virus informaticos
  • Virus Informatico
  • Virus De Informaticos
  • Los virus informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS