Virus_informáticos

Páginas: 5 (1208 palabras) Publicado: 25 de octubre de 2015
VIRUS INFORMÁTICOS
RAMIREZ,Facundo
VENEGAS,Nestor

TRAMPAS (TRAP DOOR)
 Se

conocen también como puertas
traseras (back door). Consisten en
un conjunto de instrucciones no
documentadas dentro de un
programa o sistema operativo, que
permiten acceso sin pasar o dejar
rastro en los controles de seguridad.
Normalmente son vías de entrada
que dejan los programadores, en
forma deliberada, para uso BOMBAS LÓGICAS
 Corresponden

al código oculto
dentro de una aplicación que se
activa cuando se cumplen
determinadas condiciones. Por
ejemplo una fecha u hora, tras un
determinado número de
operaciones, secuencia de teclas o
comandos, etc. Ejemplos de este
tipo de programas son virus como
Viernes 13 o el virus Miguel Ángel

CABALLOS DE TROYA
 Son

programas aparentemente útiles, que
contienencódigo oculto programado para
ejecutar acciones no esperadas y
generalmente indeseables sobre el
computador.
Un ejemplo simple de un Caballo de Troya es
un programa que hace las veces de una útil
calculadora, pero, en la medida que es
usada, borra o corrompe archivos del disco
duro, sin que el usuario se percate.

BACTERIAS
 Son

aquellos programas cuyo
objetivo es replicarse dentro de un
sistema,consumiendo memoria y
capacidad del procesador, hasta
detener por completo la máquina.

GUSANOS








Los gusanos utilizan las redes de comunicaciones para
expandirse de sistema en sistema. Es decir, una vez que
un gusano entra a un sistema examina las tablas de
ruta, correo u otra información sobre otros sistemas, a
fin de copiarse en todos aquellos sistemas sobre los
cuales encontróinformación. Este método de
propagación presenta un crecimiento exponencial con lo
que puede infectar en muy corto tiempo a una red
completa. 
Existen básicamente 3 métodos de propagación en los
gusanos:
Correo electrónico: El gusano envía una copia de sí
mismo a todos los usuarios que aparecen en las libretas
de direcciones que encuentra en el computador dónde
se ha instalado.
Mecanismos basados enRPC (Remote Procedure Call) El gusano ejecuta una copia de sí mismo en todos los

VIRUS

El virus informático es el programa
diseñado para autorreplicarse y ejecutar
acciones no deseadas dentro del
computador. Cuando un archivo infectado
es ejecutado o el computador arranca
desde un disquete infectado, el virus es
ejecutado, permaneciendo en memoria e
infectando todos los programas que se
ejecuteny todos los discos que se
accedan de ahí en adelante.
 Podemos encontrar los siguientes tipos de
virus:
 VIRUS DE ARCHIVOS
 VIRUS DE SECTOR DE ARRANQUE (BOOT)


VIRUS DE ARCHIVOS
 Esta

clase de virus sólo se activa
cuando un programa infectado es
ejecutado. Estos virus atacan
principalmente a archivos con
extensión *.COM y *.EXE, aunque
también pueden infectar las
extensiones *.DRV, *.DLL,*.BIN,
*.OVL, *.SYS, *.386, *.OVY, *.SCR,
*.PIF y otras.

VIRUS DE SECTOR DE
ARRANQUE (BOOT)


- Virus de Sector de arranque (boot) : Estos
virus atacan el sector de arranque, registro
maestro de arranque (Master Boot Record,
MBR) y la tabla de localización de archivos
(File Allocation Table, FAT) de las unidades de
disco, ya sean estas fijas o removibles. Estos
virus se activan cuando el PC seinicializa
desde una unidad de disco infectada,
alojándose en todas las unidades de disco
que se utilicen en el equipo desde ese
instante.

VIRUS MULTI PARTICIÓN
 Bajo

este nombre se engloban los
virus que utilizan los dos métodos
anteriores. Es decir, pueden
simultáneamente infectar archivos,
sectores bootde arranque y tablas
FAT.
 - Retrovirus: Un Retrovirus es un
virus informático, queintenta evitar
o esconder la operación de un
programa antivirus. El ataque puede
ser específico a un antivirus o en

RETROVIRUS
 Un

Retrovirus es un virus informático, que
intenta evitar o esconder la operación de
un programa antivirus. El ataque puede
ser específico a un antivirus o en forma
genérica.
 Normalmente los retrovirus no son dañinos
en sí. Básicamente su función consiste en...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS