evidencia 4 de compu

Páginas: 6 (1270 palabras) Publicado: 5 de noviembre de 2013




Dentro de los programas dañinos, existen muchas variantes, dentro de las cuales "los virus son solo una de ellas". Además de virus, encontramos también trampas, bombas lógicas, caballos de troya, bacterias y gusanos.
  
1.- Trampas (trap door)
Se conocen también como puertas traseras (back door). Consisten en un conjunto de instrucciones no documentadas dentro de un programa o sistemaoperativo, que permiten acceso sin pasar o dejar rastro en los controles de seguridad. Normalmente son vías de entrada que dejan los programadores, en forma deliberada, para uso particular.
 


2.-Bombas Lógicas
Corresponden al código oculto dentro de una aplicación que se activa cuando se cumplen determinadas condiciones. Por ejemplo una fecha u hora, tras un determinado número deoperaciones, secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel
 
3.-Caballos de Troya
Son programas aparentemente útiles, que contienen código oculto programado para ejecutar acciones no esperadas y generalmente indeseables sobre el computador.
Un ejemplo simple de un Caballo de Troya es un programa que hace las veces de una útilcalculadora, pero, en la medida que es usada, borra o corrompe archivos del disco duro, sin que el usuario se percate.

 

4.-Bacterias
Son aquellos programas cuyo objetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad del procesador, hasta detener por completo la máquina.
 


5.-Gusanos
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema ensistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa. 
Existen básicamente 3 métodos de propagación enlos gusanos:
- Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el computador dónde se ha instalado.
- Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas (rcopy y rexecute).
- Mecanismos basados en RLOGIN - Elgusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.


 
Cuadro de dialogo que presenta el gusano escrito en Visual Basic Script llamado VBS/Mawanella al ser ejecutado.
Este gusano se propaga a través del correo electrónico.

 

6.-Virus
El virus informático es el programa diseñado para autorreplicarse y ejecutar acciones nodeseadas dentro del computador. Cuando un archivo infectado es ejecutado o el computador arranca desde un disquete infectado, el virus es ejecutado, permaneciendo en memoria e infectando todos los programas que se ejecuten y todos los discos que se accedan de ahí en adelante.
Podemos encontrar los siguientes tipos de virus:
- Virus de Archivos : Esta clase de virus sólo se activa cuando un programainfectado es ejecutado. Estos virus atacan principalmente a archivos con extensión *.COM y *.EXE, aunque también pueden infectar las extensiones *.DRV, *.DLL, *.BIN, *.OVL, *.SYS, *.386, *.OVY, *.SCR, *.PIF y otras.
- Virus de Sector de arranque (boot) : Estos virus atacan el sector de arranque, registro maestro de arranque (Master Boot Record, MBR) y la tabla de localización de archivos (FileAllocation Table, FAT) de las unidades de disco, ya sean estas fijas o removibles. Estos virus se activan cuando el PC se inicializa desde una unidad de disco infectada, alojándose en todas las unidades de disco que se utilicen en el equipo desde ese instante.
- Virus Multi Partición : Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • evidencia 4
  • evidencia 4
  • Evidencia 4
  • Evidencia 4
  • Evidencia 4
  • Evidencia 4
  • Evidencia 4
  • EVIDENCIA 4

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS