Virus informaticos computacionales
1 Otra clasificación basada en su forma de ataques es:
Caballos de Troya se introducen al sistema bajo una apariencia diferente a la de su objetivo final. Porejemplo happy99.exe presenta una felicitación de año nuevo mientras infecta archivos del correo electrónico de su computadora. Después de la infección cada vez que envié correos enviara a sus amigos elvirus
Bombas de tiempo se oculta en la memoria o en cierta áreas de los discos y en un día u hora determinada desencadenan una serie de actividades generalmente dañinas para la computadora
Gusanosprogramas que se reproducen si mismos y no requieren de un programa anfitrión ejecutable se arrastran literalmente por las áreas de las memorias de la computadora o a través de las redes borran losdatos de las áreas de memoria que ocupan y producen fallas en los programas que se están ejecutando y pérdida de datos
Mutantes se ocultan y engañan a los antivirus cambian su código utilizandoesquemas de incepción o codificación
Macro virus son macroinstrucciones de programas como Word Excel o PowerPoint que se reproducen en el sistema al abrir un archivo infectado
De correo electrónico ainternet estos virus generalmente llegan a las computadoras como archivos pegados a los mensajes de correo electrónico como archivos pegados a los mensajes de correo electrónico o al transferir archivosdesde una computadora remota utilizando el protocolo ftp
2. Virus más conocidos en todo el mundo:
Virus de Turín o de la pelotita Este virus es uno de los primeros que se conocieron. Presenta unapelota rebotando de un lado a otro de la pantalla de la computadora. No produce daños a la información
Miguel Ángel Descubierto en abril de 1991 es el tipo de infectores sector de carga. Toma elcontrol de la computadora desde el momento del encendido. Lo primero que hace es verificar si la fecha que indica es 6 de marzo fecha de nacimiento de Miguel Ángel Buonarroti, escultor, arquitecto y...
Regístrate para leer el documento completo.