Informatica

Páginas: 7 (1692 palabras) Publicado: 28 de abril de 2012
INTRODUCCION

La informática es la disciplina que estudia el tratamiento automático utilizando dispositivos eléctricos y sistemas computacionales; los virus en computación no se generan espontáneamente ya que su segmento de código de propagación que se implanta a sí mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro.
Esto se clasifica en algunos casos en másde un tipo como son: los caballos de troya que no llegan hacer realmente virus porque no tienen la capacidad de auto-reproducirse, estos se esconden dentro del código de archivos ejecutables y no ejecutables se pueden resaltar que existe diferentes caballos de troya que se centraran en distintos puertos de ataque, su objetivo es el robar las contraseñas que el usuario tenga en su archivo, losvirus camaleones son similares a los de caballo de troya; los virus polimorfos estos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un virus, el virus sigiloso posee un módulo de defensa bastante sofisticado, el virus voraces altera el contenido que los archivos que forman indiscriminadamente entre otros.
Hay varios tipos de virus informático comolos acompañantes; el archivo que infecta archivos del tipo: EXE, DRV, DLL, BIN, OVL, este tipo de virus se añade al principio o al final del archivo. Se puede resaltar que hay un número significativo de virus que causan daños reales debido a la mala programación y auténticos defectos en el código viral, y el virus más maligno borraría todo su disco duro o borraría archivos.



1).-Clasificación de Virus Informáticos:
La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por cómo se oculta, etc. nuestra clasificación muestra cómo actúacada uno de los diferentes tipos según su comportamiento. En algunos casos un virus puede incluirse en más de un tipo (un multipartito resulta ser sigiloso).

 Caballos de Troya: Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles demuchos antivirus. posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet.

Después de que el virus obtenga la contraseña que deseaba, la enviará porcorreo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Hoy en día se usan estos métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos. Muchos caballos detroya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia.

 Camaleones: Son una variedad similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando estáncorrectamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).

Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (logins, telnet) realizando todas las acciones que ellos realizan, pero como tarea...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS