Virus Informaticos

Páginas: 8 (1854 palabras) Publicado: 26 de julio de 2013
Virus informático.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otrosmás inofensivos que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad ;como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en lossistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado deejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera enque este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Ejemplos:
NetBus: Es un software malicioso para el control de una forma remota de sistemas informáticos Microsoft Windows a través de unred. Fue creado en 1998 y ha sido muy controvertido por su potencial de ser utilizado como una puerta trasera.
Back Orifice: Es un programa de control remoto de ordenadores que funciona bajo un servidor y un cliente. Si colocamos el servidor a otro ordenador remoto, es posible desde el cliente, gobernar cualquier función del ordenador remoto, entre los que destaca abrir y cerrar programas,controlar el CD-ROM, leer y modificar ficheros o borrar parte del disco duro.
Para ello el servidor se autoejecuta y se borra cada vez que el ordenador ajeno se enciende; nuestro cliente escanea el puerto elegido y cuando éste está abierto actúa a través de él desde un menú repleto de pestañas y opciones de control remoto. El sistema es bueno para controlar un ordenador u ordenadores dentro de nuestrared LAN, aunque dejar esta puerta abierta para Windows es toda una amenaza.
Sub7, o SubSeven: Es el nombre de un software de administración remota para sistemas Microsoft Windows a través del Internet, es también categorizado como troyano o Puerta trasera por ciertas características similares a las de un Virus informático. Es usado para acceder y controlar de forma remota una computadora sin elconsentimiento del usuario, en donde es el usuario que mantiene en su poder al Cliente del software por medio del Servidor que permite que el sistema comprometido sea controlado de forma remota. También puede ser usado para actividades de espionaje, Hacking, y, a veces hasta criminales o robo de información sensible. El nombre del software deriva de otro software de la misma categoríallamado NetBus cuya escritura a la inversa es suBteN en la que sustituyendo la sílaba ten por seven se formaría la palabra SubSeven.
Troyano bancario: Se refiere a aquellos que ayudan en la ejecución de ataques de phishing. En muchos casos modifican el contenido del archivo hosts de los sistemas Windows. Esta técnica es denominada pharming local.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que es un virus informático
  • Virus informaticos
  • Virus informaticos
  • Virus informáticos
  • virus informaticos
  • Virus Informatico
  • Virus De Informaticos
  • Los virus informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS