Black berry

Páginas: 7 (1512 palabras) Publicado: 16 de febrero de 2011
TIPOS DE VIRUS:
Virus Gusanos de Internet
Un gusano de internet es aquel virus que se permite a traves de la red reproducirse y de esta forma destacarse por su gran expansion.
Como otros gusanos, lo unico que busca este virus es replicarse e integrarse en nuevos sistemas o equipos a trav�s de los diferentes medios de expansi�n en Internet, ya sea el correo electr�nico, FTP, IRC u otros puertosen el cual le brinden acceso.
Actualmente la gran mayor�a de virus que se encuentran en Internet son �stos, los virus gusanos de Internet ya que aprovechan la poca experiencia de usuarios y la capacidad de eludir ciertas seguridades, los medios mas usados en la actualidad para la inserci�n de viruses gusanos en un ordenador es la Ingenier�a Social, cuyo m�todo es a trav�s de diferentes m�todosconvencer al usuario del archivo que va a abrir es inofensivo cuando realmente es todo lo contrario.

Gusanos
Un "gusano" es un programa que ha sido diseñado para propagarse (fabricar y distribuir copias adicionales de sí mismo) a través de grandes redes de computadoras. Generalmente, el objetivo final de un gusano es colapsar el funcionamiento de las redes por sobrecarga de sus recursos.Caballos de Troya
Un "caballo de Troya" es un programa que modifica o destruye la información almacenada en la computadora, mientras, aparentemente, está realizando cualquier otra tarea habitual. Se llama caballo de Troya porque generalmente se presenta en forma de un programa de juegos o procesador de textos, el cual contiene el código destructivo. Por definición, un caballo de Troya no tiene lacapacidad de auto-replicarse.
Entre los caballos de Troya conocidos, los hay que son el resultado de una modificación accidental o deliberada del código de un programa sano, o diseñados para tal efecto.
Virus Boot:
Utiliza los sectores de arranque y/o la tabla de particiones para ejecutarse y tomar el control cada vez que la computadora arranca desde un disco contaminado. La única forma que tenemosactivar un virus de boot es arrancar o intentar arrancar el equipo desde un disco infectado. Cabe destacar que para que el virus se infecte no hace falta que el disco sea capaz de arrancar el sistema, ya que cualquier disco que nos dejemos olvidado en la unidad de disquetes puede estar infectado y activar el virus.
Virus de archivo:
Este tipo de virus utiliza los archivos ejecutables como mediode transmitirse y tomar el control. Al igual que sucedía con los virus de boot, un archivo ejecutable (programa) infectado es completamente inofensivo mientras no lo pongamos en marcha (ejecutemos).
Virus de archivo residentes:
Nada más ejecutarse lo primero que suelen hacer es comprobar si se dan las condiciones para lanzar su rutina de ataque. Por ejemplo el virus Barrotes comprueba si escinco de enero.
Si decide no actuar, reserva una zona de memoria y se sitúa en ella donde permanecerá hasta que se apague el equipo. Una vez situado en memoria y de manera similar a los virus de boot, intercepta los servicios del sistema operativo a la espera de que alguien trate de acceder a algún archivo ejecutable.
Virus de archivo de acción directa:
Este tipo de virus no se queda residente enmemoria, sino que trata de replicarse en el mismo momento en el que es ejecutado, cuando se activa el virus suele comprobar si se dan las condiciones para activar su rutina de arranque.
Virus de sobrescritura:
Este tipo de virus puede ser residente o no y se caracteriza por no respetar la información contenida en los archivos infectados, con lo que los archivos infectados quedan inservibles. Laúnica forma de desinfectar un archivo de sobrescritura es borrar el o los archivos infectados.
Virus de compañía:
Pueden ser residentes o de acción directa y se caracterizan porque no modifican los archivos infectados. En realidad se aprovechan de que el sistema operativo, cuando encuentra un archivo .COM y otro con extensión .EXE y con el mismo nombre en primer lugar ejecutara el archivo con...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Black Berry
  • Black berry
  • Black Berry
  • Black Berry
  • Black berry como modem
  • Manual para black berry
  • Adiccion al black berry
  • Dependencia Al Black Berry

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS