miércoles, 6 de junio de 2012

Tipos de virus informáticos



Caballos de Troya:   El virus es un programa maligno, generalmente pequeño, que hace daño a tu sistema y en casos extremos (como Chernobyl) ataca a tu BIOS y chau PC.



El troyano en si no suele dañar el sistema, sino que asi como el caballo de Troya entra "silenciosamente" a tu maquina, simulando ser un programa y de un momento a otro cuando ejecutas un comando, tratas de abrirlo o por una orden dada (hora determinada, dia determinado, etc) comienza a reproducirse y a afectar el funcionamiento de tu sistema. Es muy raro que un troyano afecte directamente archivos de inicio del sistema, por lo que el rasgo distintivo de los troyanos es "hacer lenta la maquina" o causar que se abran ciertas paginas solas, que se borre la pagina de inicio que tu elegiste para tu navegador



Gusanos: Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda ), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Los gusanos se basan en una  red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales  en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.


Bombas de tiempo: Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa.




Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). 


Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. 


Mutantes 




Mutantes:  Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. 

Virus de correo electrónico o Internet: Se introducen a las computadoras al acceder a paginas Web que ofrecen archivos y programas gratuitos, o mediante el correo electrónico, como archivos adjuntos. 
Virus de correo electrónico o Internet



















Caza contraseñas








Caza contraseñas: Programas que se introducen a las computadoras, residen en la memoria, y envían a sus creadores cada una de las pulsaciones que hace el usuario en el teclado. De esta manera, roban contraseñas y números de cuentas. 

Espías: Programas que recopilan información importante acerca de la identidad de los usuarios, y de las actividades que realizan en la computadora, para crear bases de datos y venderlas a empresas que utilizan estos datos para llenar los buzones con correo electrónico "basura" (Spam) 

Espías
Esquemas de protección: Código que puede ser dañino, introducido en algunos programas comerciales, que detectan si se realizan copias del disco original. Al cabo de algún tiempo, cuando se han creado bastantes archivos importantes, modifica su estructura y no permite que la computadora siga funcionando correctamente, lo que obliga al usuario a comprar el programa original para recuperarlo.

Esquemas de protección 

1 comentario:

  1. Me encanto la imagen del virus gusano... se parace a mi comiendo a la Isabella :DDD

    ResponderEliminar