Virus
Virus Informáticos
1. Trampas | Se conocen también como puertas traseras (back door). Consisten en un conjunto de instrucciones no documentadas dentro de un programa osistema operativo, que permiten acceso sin pasar o dejar rastro en los controles de seguridad. |
2. Bombas Lógicas | Corresponden al código oculto dentro de una aplicación que se activa cuando secumplen determinadas condiciones. Por ejemplo una fecha u hora, tras un determinado número de operaciones, secuencia de teclas o comandos, etc. |
3. Caballos de Troya | Son programasaparentemente útiles, que contienen código oculto programado para ejecutar acciones no esperadas y generalmente indeseables sobre el computador. Un ejemplo simple de un Caballo de Troya es un programa que borra ocorrompe archivos del disco duro, sin que el usuario se percate. |
4. Bacterias | Son aquellos programas cuyo objetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad delprocesador, hasta detener por completo la máquina. |
5. Gusanos | Utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistemaexamina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Existen básicamente 3 métodos de probaciónen los gusanos: * Correos electrónico: * Mecanismo basado en RPC (Remote Procedure Call) * Mecanismos basados en RLOGIN |
6. Virus | Es el programa diseñado para autorreplicarse y ejecutaracciones no deseadas dentro del computador. Cuando un archivo infectado es ejecutado o el computador arranca desde un disquete infectado, el virus es ejecutado, permaneciendo en memoria e infectandotodos los programas que se ejecuten y todos los discos que se accedan de ahí en adelante.Podemos encontrar los siguientes tipos de virus: * Virus de Archivos * Virus de Sector de arranque (boot)...
Regístrate para leer el documento completo.