Zusammenfassung der Ressource
virus informatico
- boot
- infecta la partición
de inicialización del
sistema operativo.
- El virus se activa cuando la
computadora es encendida y el
sistema operativo se carga.
- Time Bomb o
Bomba de Tiempo
- programados para que se activen en
determinados momentos, definido por
su creador.
- ejemplos «Viernes 13» y el «Michelangelo».
- Lombrices, worm o gusanos
- estos virus se replica sin el
objetivo de causar graves daños al
sisteman
- hay una versión que al atacar la computadora,
no sólo se replica, sino que también se propaga
por internet enviandose a los e-mail que están
registrados en el cliente de e-mail, infectando las
computadoras que abran aquel e-mail,
reiniciando el ciclo.
- Algunos son
destructivos
(borran o dañan
archivos), otros
sólo se diseminan
en gran cantidad
provocando
atascos en las
redes de
computadoras.
- Troyanos o caballos de Troya
- traen en su interior un código aparte, que le
permite a una persona acceder a la
computadora infectada o recolectar datos y
enviarlos por Internet a un desconocido, sin
que el usuario se de cuenta de esto
- buscan robar datos confidenciales
del usuario, como contraseñas
bancarias.
- Hijackers
- programas o scripts que
«secuestran» navegadores de
Internet,principalmente el Internet
Explorer.
- altera la página inicial del
navegador e impide al usuario
cambiarla, muestra publicidad en
pop-ups o ventanas nuevas,
instala barras de herramientas
en el navegador y pueden impedir
el acceso a determinadas webs
- Keylogger
- Capturador de teclas. Luego que son
ejecutados, normalmente los
keyloggers quedan escondidos en el
sistema operativo, de manera que la
víctima no tiene como saber que está
siendo monitorizada
- Los keyloggers están
siendo muy usados
últimamente en ataques
por e-mail, disfrazados
como si fueran mensajes
enviados por empresas
legítimas. Los más
sofisticados ya son
capaces de grabar
también las páginas que
el usuario visita y el
área del click del mouse,
por eso están siendo
llamados de
screenloggers
- Zombie
- ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo
para diseminar virus , keyloggers, y
procedimientos invasivos en general.
- esta controlada y depende de quien
la controle sin ser el usuario, y es con
fines criminales regularmente
- Backdoors
- se refiere a programas similares al caballo de Troya. Como el nombre
sugiere, abren una puerta de comunicación escondida en el sistema
- irve como un canal entre la máquina
afectada y el intruso, que puede, así,
introducir archivos maléficos en el sistema
o robar informacion privada de los
usuarios.
- Virus de Macro
- vinculan sus acciones a modelos
de documentos y a otros archivos
de modo que, cuando una
aplicación carga el archivo y
ejecuta las instrucciones
contenidas en el archivo, las
primeras instrucciones ejecutadas
serán las del virus.
- son códigos escritos para que,
bajo ciertas condiciones, este
código se «reproduzca»,
haciendo una copia de él
mismo.