Farley

Páginas: 5 (1040 palabras) Publicado: 4 de marzo de 2011
Virus Informático
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros másinofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar dañosimportantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Antivirus
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados queno sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Netsky.Q
Esta variante del gusano Netsky es la más difundida. Este gusano se propaga vía mensajes por e-mail, redes P2P o discos compartidos en red. Las características del mensajeson variables, aunque siempre en inglés. Utiliza una antigua vulnerabilidad de Internet Explorer en versiones anteriores a la 6, que permite la ejecución del archivo adjunto con sólo solo leer el mensaje o visualizarlo en el panel de vista previa. La dirección del remitente será falsificada y las extensiones del archivo adjunto pueden ser .exe, .pif, .scr, o .zip.
Cuando se ejecuta, el gusano secopia a sí mismo en el directorio de Windows con los siguientes nombres:
· c:windowssysmonxp.exe
· c:windowsfirewalllogger.txt

Varias de las otras modalidades de este gusano figuran también en los puestos principales de los virus más difundidos.

Zafi.B
Se trata de otro gusano, capaz de propagarse a través del correo electrónico, utilizando direcciones seleccionadas de diversos archivosde los equipos infectados. También se copia en carpetas que contengan ciertas cadenas en sus nombres, con la idea de propagarse por redes de intercambio de archivos entre usuarios (P2P). Intenta sobrescribir todos los archivos .EXE localizados en determinadas carpetas del sistema operativo. Además, puede deshabilitar la ejecución de determinados procesos del sistema.

Sober.I
Otro gusano más.Esta variante está escrita en Microsoft Visual Basic y comprimido con la herramienta UPX, se propaga por correo electrónico, o es enviado en forma de spam. También puede ser instalado por otro malware. Es conocida también la variante Sober.O, que prometía entradas para el mundial de fútbol Alemania 2006.
Los mensajes enviados por el gusano tienen asuntos y textos al azar en inglés o alemán, quevarían en cada infección.

Phishing.gen
Este troyano es uno de los más difundidos en la actualidad. Más que un virus, en realidad son mensajes cuyo objetivo es estafar a quienes caen en su trampa. Phishing es el envío de correo falsificado con la intención de engañar a usuarios para que revelen sus números de tarjetas de crédito, den información de sus depósitos de cuentas bancarias ocualquier otra clase de detalles personales. Quienes caen en esta trampa pueden sufrir el vaciamiento de su cuenta bancaria o el mal uso de su tarjeta de crédito.

Bagle.AB
Utiliza mensajes con diferentes asuntos y archivos adjuntos. También se propaga por redes P2P, y abre un acceso por puerta trasera, permitiendo el control del equipo infectado por parte de un atacante remoto. Los adjuntos poseen...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Margaret Farley
  • Kein Farley
  • DALY FARLEY CAPITULO 20
  • DALY FARLEY CAPITULO 23
  • DALY FARLEY CAPITULO 22
  • DALY FARLEY CAPITULO 21

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS