INFORMATICA 1

Description

VIRUS Y GUSANOS
berderman_
Flashcards by berderman_, updated more than 1 year ago
berderman_
Created by berderman_ almost 10 years ago
41
0

Resource summary

Question Answer
VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo: Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Troyanos o caballos de Troya: Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
Virus de Macro: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. JERUSALEM o Viernes 13: El virus Jerusalem o Jerusalén, también conocido como Viernes 13,1 es uno de los más destacados en la historia de los virus informáticos. Su descubrimiento y aislamiento en 1987 por la Universidad Hebrea de Jerusalén puso en vela a cientos de usuarios, que desconocían por completo que los computadores también pueden ser enfermados por “virus”. Este virus se autoinstalaba en la RAM de los computadores, tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos .EXE y .COM
GUSANOS Los gusanos informaticos se replican asi mismos son muy nocivos y hacen el computador mas lento.
El gusano ILOVEYOU: Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico como tipo mensaje con el titulo de I LOVE YOU y de IRC (Internet Relay Chat) El gusano Blaster: Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “.
El gusano Sobig Worm:Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por “big@boss.com”. También realiza copias de sí mismo en máquinas remotas a través de recursos compartidos en red El gusano Code Red: Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva
Show full summary Hide full summary

Similar

Basura = Energía
Oscar Aquino Herrera
Extraordinario 1
José Luis Ocampo
1er. Examen Parcial de Informática 1
felipedejess
FACEBOOK
Corona Play
Tema 1 y 2 Computadora y Elementos Básicos.
ALFREDO AG
Procesadores de Texto:Word
Diego Jaimes Novelo
buscadores en la web
kikee Cortez
Impulsores tecnológicos en la evolución de la infraestructura
WILLIAM OMAR GUZMAN CARRETO
ACCESORIOS CON HISTORIA *MILENA GARCÍA*
andrealv30
Examen de Diagnostico 1 Sec
IIN.Camilo
Historia y Evolución de los Lenguajes de Programación
yeu avila