Você está na página 1de 4

UNIVERSIDAD PRIVADA

DE ORURO

CARRERA ING. SISTEMAS


UNIVERSITARIO SANTOS LIMA SIXTO

ORURO – BOLIVIA
2010
Los virus:
Un virus es un programa de código malicioso, concebido con el objetivo de que se propague
de un equipo a otro. Puede penetrar tu PC sin tu autorización y sin que lo sepas. En términos
más técnicos, el virus clásico se insertará en uno de tus programas ejecutables y se copiará
sistemáticamente en cualquier ejecutable que ejecutes.
las tres características siguientes:

Replicación: Una vez que el programa de acogida se activa, virus y código malicioso de la
primera operación es la difusión.

Wiki pedía: Los virus informáticos se pueden ocultar usando una variedad de métodos para
evitar que las herramientas anti-malware encontrado.

Componentes eficaces: el virus es una parte efectiva del código malicioso que puede ser
utilizado para cualquier operación, apague el ordenador a la destrucción de los datos de todas
las operaciones que puede lograrse.

W32.Sens.A, W32.Sality.AM W32.Dizan.F y es la instancia actual de los virus informáticos


más populares. La mayoría del software buen anti-virus se puede obtener después de la
eliminación de las firmas de virus.

Los gusanos:
Un gusano (o worm) es un tipo de virus particular. Concretamente, son programas capaces de
propagarse de un PC u otro a través de redes informáticas y ejecutar ciertas acciones que
pueden afectar la integridad del sistema operativo.
Herramienta Discovery: Una vez instalado, el gusano comenzará a utilizar diversos métodos
para encontrar otros ordenadores en la red, estos métodos incluyen la búsqueda de
direcciones de correo electrónico, listas de acogida e información para las consultas DNS.
Herramientas Exploración: gusano de herramientas de exploración para identificar nuevos
objetivos descubrió la existencia de herramientas informáticas que pueden ser invadidos
vulnerabilidad a los ataques.
Componentes eficaces: la presencia en cada una de las víctimas de códigos informáticos
maliciosos, la aplicación puede utilizar una conexión remota desde el cargador de obtener un
nombre de usuario y contraseña.

Los troyanos o caballos de Troya:


Un troyano o caballo de Troya es un programa que aparentemente no presenta ningún peligro
pero que en realidad oculta en su interior un programa peligroso para el sistema. Este
programa malicioso puede acceder a nuestros archivos, modificarlos, destruirlos e incluso
hacer que un tercero tome el control del PC de forma remota.
A diferencia de un virus, los troyanos no se reproducen: pueden permanecer inofensivos, al
interior de un juego o una utilidad, hasta la fecha en que ha sido programado su entrada en
acción.
"El caballo de Troya llamada, es que un tipo de la superficie parecen contener características
útiles o bueno, pero es en realidad funciones maliciosas para cubrir el procedimiento."

El tiempo de instalación, la parte útil de un caballo de Troya destructivos se ejecutará


automáticamente, y disfrazar a, para evitar que las herramientas anti-malware encontrado en
presencia de códigos maliciosos. Camuflaje técnicas que se enumeran a continuación serán
los caballos de Troya en el uso frecuente:

Cambiar nombre: El software malicioso disfrazado de archivo común.

Poner en peligro: Cuando el sistema es un software malicioso que ya existe, la instalación de


las herramientas anti-malware no suelen tener éxito.

Código polimórfico: El cambio de código polimórfico permite actualizaciones de firmas de


malware más rápido que la defensa más rápido El software de recuperación puede alcanzar el
propósito de ocultar su propia.
Los malwares:
Esta palabra sirve para referirse a virus, spywares, troyanos, es decir toda clase de programas
concebidos para dañar, espiar, o robar información del sistema.

Los spywares:
Un spyware (o programa espía) es un programa o sub-programa, concebido con el objetivo de
recolectar información personal del usuario, sin que éste lo haya autorizado, y enviarla a su
creador o a un tercero vía Internet o cualquier otra red informática.

Los keyloggers:
Un keylogger es un programa que registra todas las pulsaciones que se realizan sobre las
teclas del teclado para robar, por ejemplo, una contraseña.

Los dialers:
Los dialers son programas que marcan números telefónicos para conectar nuestro PC a
Internet. Pueden ser legítimos y sin peligro como el que ofrecen los proveedores de servicios
de Internet.

Firmware rootkit

Como los desarrolladores de rootkit para entender el código malintencionado almacenado en


el firmware del método, el software de rootkit firmware malicioso se ha convertido en una
mezcla de nuevo desarrollo. Aquí, el firmware puede ser código del microprocesador a un
firmware de la tarjeta de expansión PCI en cualquier lugar.

Você também pode gostar