Tipos de Virus

Beschreibung

Algunos tipos de virus y sus ejemplos.
Lili Nava1725
Karteikarten von Lili Nava1725, aktualisiert more than 1 year ago
Lili Nava1725
Erstellt von Lili Nava1725 vor mehr als 9 Jahre
56
0

Zusammenfassung der Ressource

Frage Antworten
Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. EJEMPLOS: Antitelefónica Ping-pong Form Disk Killer Stoned Win32.Delf. Win32.Gpcode.ai Win32.Gpcode.ag Win32.Gpcode.ad
Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. EJEMPLOS: Restart April fools’ day Michelangelo Backdoor.IRC.Bomber.dr Constructor.DOS.Abcd
Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. EJEMPLOS I love you EXPLOREZIP.PACK DOS.HLLP.Viper.7792 DOS.Sandworm.1503 DOS.Sandworm.1542 DOS.Sandworm.1703 DOS.Wormsign.1511
Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. EJEMPLOS Backdoor.VB.gc BAT.Darky Backdoor.ASP.Rootkit.a Backdoor.Agent.ai Backdoor.Agent.bg Backdoor.Ciador.102 Backdoor.FearLess.10.a
Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. EJEMPLOS Backdoor.VB.gc Backdoor.Linux.Initen Backdoor.Linux.Initen Backdoor.Win32.Agent.dp Backdoor.Win32.Assasin.20.l Backdoor.Win32.Helios.26
Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. EJEMPLOS bck/zombiese.218 vbs_zombie.a trojan.zombie.20730 Trojan-Dropper.Win32.ZomJoiner.b Trojan-PSW.Win32.Zombie.20 VirTool.DOS.Zombie Virus.DOS.Ire.16384
Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. EJEMPLOS: backdoor.macro.nutshell constructor.macro.word97.ctvck.b macro.virus Constructor.MSWord.Cvck.f Constructor.MSWord.MVDK Constructor.MSWord.WotD Constructor.Win32.Belash.c Constructor.Win32.Walrus.124
Hoax Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. EJEMPLOS: Backdoor.Win32.Hoaxer.10 Email-Worm.Win32.Desor Email-Worm.Win32.PonyExpress win32.hllw.hoaxley.40960 Hoax.Win32.Renos.a Trojan-Downloader.Win32.Harnig.bq Trojan.BAT.DelCommand.a Trojan.BAT.Emilia.e Trojan.DOS.FormatC.m Trojan.DOS.Pompos.i Trojan.JS.Hoax.a
Virus polimórficos Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. EJEMPLOS: Elkern Marburg Satan Bug Tuareg
Virus de compañía Son virus de fichero que al mismo tiempo pueden ser residentes o de acción directa. Su nombre deriva de que "acompañan" a otros ficheros existentes en el sistema antes de su llegada, sin modificarlos como hacen los virus de sobreescritura o los residentes. Para efectuar las infecciones, los virus de compañía pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa, o actuar directamente haciendo copias de sí mismos. EJEMPLOS: Stator Asimov.1539 Terrax.1069
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Seguridad informatica
Maria Miranda Gonzalez Muñoz
Tienen vida los virus
Francisco Montaño
Fuentes del Derecho Romano
Marisol González
Seguridad Informática
M Siller
LINEA DEL TIEMPO DE LA EVOLUCION DEL MICROSCOPIO
jesusceusodontol
Bioelementos Mapa Mental
Joseline Loza Gil
Sistema Óseo
Valerie Argueta
CONCEPTOS BÁSICOS DE LA METODOLOGÍA DE LA INVESTIGACIÓN
Arlen Castillo
Línea del Tiempo: La Creación de la Tierra
Valdeavellano