El documento describe diferentes tipos de virus informáticos, incluyendo caballos de Troya, gusanos, virus de macros, virus de programas, virus de arranque, virus falsos, bombas de tiempo y virus de enlace. Cada tipo se caracteriza por cómo infecta sistemas, se propaga a otros y el daño potencial que puede causar, como robar datos, bloquear el acceso o modificar archivos.
0 calificaciones0% encontró este documento útil (0 votos)
27 vistas3 páginas
El documento describe diferentes tipos de virus informáticos, incluyendo caballos de Troya, gusanos, virus de macros, virus de programas, virus de arranque, virus falsos, bombas de tiempo y virus de enlace. Cada tipo se caracteriza por cómo infecta sistemas, se propaga a otros y el daño potencial que puede causar, como robar datos, bloquear el acceso o modificar archivos.
El documento describe diferentes tipos de virus informáticos, incluyendo caballos de Troya, gusanos, virus de macros, virus de programas, virus de arranque, virus falsos, bombas de tiempo y virus de enlace. Cada tipo se caracteriza por cómo infecta sistemas, se propaga a otros y el daño potencial que puede causar, como robar datos, bloquear el acceso o modificar archivos.
El documento describe diferentes tipos de virus informáticos, incluyendo caballos de Troya, gusanos, virus de macros, virus de programas, virus de arranque, virus falsos, bombas de tiempo y virus de enlace. Cada tipo se caracteriza por cómo infecta sistemas, se propaga a otros y el daño potencial que puede causar, como robar datos, bloquear el acceso o modificar archivos.
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Está en la página 1de 3
Tipo de virus Ejemplo Características
Caballo de Troya Eliminar datos Una vez activados, los
Bloquear datos troyanos permiten a Modificar datos los cibercriminales Copiar datos espiarte, robar tu Interrumpir el información funcionamiento de confidencial y computadoras o redes obtener acceso de de computadoras puerta trasera a tu sistema.
Gusanos Al igual que lo hacen La mayoría de los
con las redes gusanos de Internet informáticas, los ahora son maliciosos. gusanos de internet Además de utilizar las también se dirigen a computadoras en las sitios web populares que aterrizan para con seguridad expandirse más, están insuficiente. diseñados para tomar el control de ellas, ya sea para robar información confidencial de los usuarios o para convertirlas en ‘zombies‘ o ‘botnets‘ controlados a distancia.
Virus de macros Un ejemplo de un 1. Infectan
virus de macro es el documentos de Concept, que MS-Word o Ami Pro, Microsoft incorporó hojas de cálculo de accidentalmente en MS-Excel y archivos un CD, el cual se de bases de datos en distribuyó por millares MS-Access. 2. Poseen a mediados del 95. El la capacidad de virus de la Bios infectar y escribe basura en la auto-copiarse en un memoria flash de mismo sistema, a determinadas BIOS otros sistemas o en (Basic Input Ouput unidades de red a las System). cuales estén conectadas. Virus de programa Estos virus están Se mantienen en dentro del código de estado latente en la las macros de memoria RAM del programas como dispositivo, incluso Excel, Word, cuando el programa CorelDraw, ... Por no está siendo ejemplo el virus ejecutado. No Melissa es una macro necesariamente se de Word97. manifiesta al primer Ejecutables. Gran contagio. Infectan los parte de los virus archivos del disco forman parte del duro. Se propagan a código de ficheros otros dispositivos ejecutables de mediante el extensión . intercambio de archivos
Virus de Boot La infección con este Intentos de
tipo de virus se programas para produce cuando se acceso a internet de intenta cargar el manera inexplicable. sistema operativo Los cambios en sellos desde un disco de fecha del archivo. infectado, Lenta carga del sustituyendo el "Boot" programa. Actividad del sector original por en el disco sin el programa con virus. explicación. Algunos ejemplos de este tipo de programa dañino son: Form, Disk Killer, Michelangelo, etc.
Virus falso o Hoax Sin ser realmente un Por ejemplo, se
virus, los Hoax son distribuyen muchos parte de los ataques a correos electrónicos los que está expuesto engañosos para Internet. Se trata de provocar falsos mensajes que hacen temores. alusión a virus inexistentes cuya difusión se realiza a través de cadenas de correo electrónico de forma masiva, lo que provoca que la actividad de la Red se ralentice .
Bombras de tiempo Muchos virus atacan Una vez infectado un
sus sistemas determinado sistema, huéspedes en fechas el virus solamente se específicas, tales activará y causará como un viernes 13, el algún tipo de daño el April fools' day ('día de día o el instante los tontos en abril') o previamente definido. el Día de los Inocentes (28 de diciembre). Los troyanos que se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo».
Virus de enlace Algunos ejemplos de Es un tipo de virus
este tipo de virus son: que modifica la Elkern, Marburg, dirección donde se Satan Bug, Tuareg. almacena un fichero, sustituyéndola por la dirección donde se encuentra un virus (en lugar del fichero original). Después de producirse la infección, es imposible trabajar con el fichero original.