Informatica

Páginas: 6 (1470 palabras) Publicado: 11 de octubre de 2011
-----------------------
LOS VIRUS INFORMATICOS

VIRUS PARASITOS

VIRUS DEL SECTOR DE ARRANQUE INICIAL

VIRUS MULTIPARTITOS

VIRUS ACOMPAÑANTES

VIRUS DE VÍNCULO

RETROVIRUS

MACROVIRUS

Infectan ficheros ejecutables o programas de la computadora

Residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial del disco

Combinan las capacidadesde los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicia

No modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute

Modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero elvirus y luego el programa deseado

Estos virus infectan documentos escritos con Microsoft Word, con Excel y otras aplicaciones similares y son los primeros virus conocidos multiplataforma, es decir, infectan tanto PC's como sistemas Macintosh

Un Retrovirus es un virus informático, que intenta evitar o esconder la operación de un programa antivirus. El ataque puede ser específico a un antiviruso en forma genérica.

ESPECIES

LOS VIRUS INFORMATICOS

CLASIFICACION

Trampas (trap door)

Se conocen también como puertas traseras (back door). Consisten en un conjunto de instrucciones no documentadas dentro de un programa o sistema operativo, que permiten acceso sin pasar o dejar rastro en los controles de seguridad. Normalmente son vías de entrada que dejan los programadores, enforma deliberada, para uso particular

Bombas Lógicas

Corresponden al código oculto dentro de una aplicación que se activa cuando se cumplen determinadas condiciones. Por ejemplo una fecha u hora, tras un determinado número de operaciones, secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel

Caballos de Troya

Sonprogramas aparentemente útiles, que contienen código oculto programado para ejecutar acciones no esperadas y generalmente indeseables sobre el computador.
Un ejemplo simple de un Caballo de Troya es un programa que hace las veces de una útil calculadora, pero, en la medida que es usada, borra o corrompe archivos del disco duro, sin que el usuario se percate.

Bacterias

Son aquellos programas cuyoobjetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad del procesador, hasta detener por completo la máquina

Gusanos

Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellossistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa. 
Existen básicamente 3 métodos de propagación en los gusanos:
- Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el computador dónde seha instalado.
- Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas (rcopy y rexecute).
- Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.

Encriptados

Más que un tipo de virus, se trata de una técnicaque éstos pueden utilizar. Por este motivo, los virus que la utilizan (pudiendo pertenecer a otros tipos o categorías), se suelen denominar también encriptados. Esto es, el virus se cifra, codifica o "encripta" a sí mismo para no ser fácilmente detectado por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y cuando ha finalizado, se vuelve a cifrar....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS