Virus Computacionales

Páginas: 10 (2263 palabras) Publicado: 27 de septiembre de 2012
Entre los tipos de virus están:
• Residentes
• Macro
• Multipartites
• Gusanos
• Acción Directa
• Enlace o Directorio
• Fichero
• Troyanos
• Sobreescritura
• Encriptados
• Compañía
• Bombas Lógicas
• Boot
• Polimorficos
• Fat
• Virus Falsos

Gusano o word
Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es elde colapsar el sistema o ancho de banda, replicándose a si mismo.

Caballo de Troya o Camaleones
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanaciónde nuestros datos.

El caballo de troya incluye el código
Joke Program
Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.
Bombas Lógicas o de Tiempo

Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas.

CIH (1998)
Daño estimado: De 20 a 80 mdd en todo elmundo, incontables cantidades de datos destruidos.
Liberado desde Taiwan en Junio de 1998, CIH es reconocido como uno de los más destructivos virus jámas creados. El virus infectó Windows 95, 98 y archivos ejecutables (.exe) del ME y fue capaz de permanecer en la memoria de las computadoras, desde donde continuaba infectando.
Lo que hacía tan peligroso al CIH era que, después de ser activado, podíasobreescribirse en los datos de la PC que lo hospedaba, haciéndola inoperable. Era capaz de sobreescribir el BIOS de la PC, previniendo el reinicio. Como infectaba los archivos ejecutables, los daños que producía eran distribuidos por numerosos softwares regulares, incluyendo un demo de un juego de Activision llamado Sin (Pecado).
CIH era también conocido como el virus de Chernobyl porque eldetonante era que ciertas cadenas del virus coincidiam con la fecha del accidente del reactor nuclear ruso. El virus ya no es una amenaza hoy, gracias al incremento de la prevención y el rápido cambio a Windows 2000, XP y NT, los cuales no son vulnerables al CIH.
Melissa (1999)
Daño estimado: 300 a 600 mdd.

El viernes 26 de Marzo de 1999, W97M/Melissa se volvió noticia mundial. Estimados indicanque este virus encriptado en Word infectó del 15 al 20 por ciento de todas las computadoras empleadas en negocios del mundo. El virus se extendió tan rápido que Intel, Microsoft y más compañías que usaban Outlook fueron forzados a apagar completamente sus sistemas de e-mail, para poder contener el daño.
El virus usaba Microsoft Outlook para envíarse a sí misma a 50 nombres de la lista de contactosdel usuario. El mensaje del e-mail era: " Aquí está el documento que solicitaste...no se lo muestres a nadie más. ;-) (Here is that document you asked for...don't show anyone else. ;-) ), el cual contenía un archivo Word adjunto. Al abrir el documento -incontables personas lo hicieron- permitía al virus infectar la PC y repetir el proceso. Agregando más daño, el virus modificaba los archivos Worddel usuario, con notas del programa de Los Simpson.
ILOVEYOU (2000)
Daño estimado: De 10 a 15 BILLONES de dólares
También conocido como Loveletter (Carta de Amor) o The Love Bug (Bicho de Amor), este era un script o código de Visual Basic que empleaba una ingeniosa e irresistible propuesta: La promesa del amor. En Mayo 3 de 2003, el gusano ILOVEYOU fue detectado por primera vez en Hong Kong.El gusano era transmitido vía e-mail con el concepto "ILOVEYOU" y un adjunto, Love-Letter-For-You.txt.vbs. Al igual que Melissa, el virus se reenviaba a sí mismo a todos los contactos en Microsoft Outlook.

Miles de usuarios cayeron con el anzuelo del amor y daban "click" en el adjunto infectado.
El virus también se tomaba la libertad de sobreescribir música, imágenes y otros con una copia del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Virus computacionales
  • virus computacionales
  • virus computacionales
  • Virus Computacional
  • Virus computacionales
  • Un virus computacional
  • Virus informaticos computacionales
  • Virus Y Antivirus Computacionales

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS