cuadro virus sandra lopez

2
CUADRO DE VIRUS SANDRA VIVIANA LOPEZ 1 NOMBRE DE VIRUS DAÑO QUE CAUSA COMO FUNCIONA EJEMPLO CABALLO DE TROYA + Pueden borrar archivos importantes del sistema de forma automática. + Iniciar descargas automáticas desde internet, cambiar la finalidad del computador como un servidor web. + Puede permitir que los hackers accedan de manera remota al computador y desactiven el software de seguridad. Se hace pasar por otro programa de manera parecida a los virus, los caballos de Troya están ocultos y suelen producir situaciones no deseadas. No se puede activar de forma automática, requieren ciertas condiciones para comenzar a dañar un equipo. Instala un acceso no autorizado en el sistema, para que los intrusos (hackers) lo usen. GUSANO O WORN En la mayoría de los casos, es que el gusano consume demasiada memoria de sistema o anchura de banda de la red, haciendo que los servidores y los ordenadores individuales dejen de responder. Se propagan sin que el usuario haga nada, generalmente lo hacen a través de alguna falla en programas o software. Una vez activados, los gusanos suelen usar Internet o su LAN (red local) para propagarse a sí mismos, frecuentemente aprovechando las fallas de los programas de correo electrónico: Microsoft Outlook y Microsoft Outlook Express. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de la libreta de direcciones del programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente. VIRUS DE MACROS Puede borrar y corromper archivos (haciéndolos imposibles de leer), formatear el disco duro, corromper la FAT y una amplia gama de acciones dañinas o desagradables para el usuario. Está escrito en un lenguaje macro. Es un virus que puede introducirse en todos los tipos de archivos que emplean lenguaje macro, tales como Excel, Word y Access. Se propaga desde un documento hasta otro, y el contagio ocurre cuando se abre el documento. Al infectarse un determinado documento o una hoja de cálculo, los virus de macro pueden apoderarse de las funciones estándar de la aplicación, y así de esta manera controlan la posibilidad de evitar que el usuario guarde la información que ha estado escribiendo por minutos o quizás horas, y así pierda todo su esfuerzo en solo cuestión de segundos.

Upload: vivianalopcardona

Post on 10-Aug-2015

16 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Cuadro virus sandra lopez

CUADRO DE VIRUS

SANDRA VIVIANA LOPEZ 1

NOMBRE DE VIRUS

DAÑO QUE CAUSA

COMO FUNCIONA

EJEMPLO

CABALLO DE TROYA

+ Pueden borrar archivos importantes del sistema de forma automática. + Iniciar descargas automáticas desde internet, cambiar la finalidad del computador como un servidor web. + Puede permitir que los hackers accedan de manera remota al computador y desactiven el software de seguridad.

Se hace pasar por otro programa de manera parecida a los virus, los caballos de Troya están ocultos y suelen producir situaciones no deseadas. No se puede activar de forma automática, requieren ciertas condiciones para comenzar a dañar un equipo.

Instala un acceso no autorizado en el sistema, para que los intrusos (hackers) lo usen.

GUSANO O WORN

En la mayoría de los casos, es que el gusano consume demasiada memoria de sistema o anchura de banda de la red, haciendo que los servidores y los ordenadores individuales dejen de responder.

Se propagan sin que el usuario haga nada, generalmente lo hacen a través de alguna falla en programas o software. Una vez activados, los gusanos suelen usar Internet o su LAN (red local) para propagarse a sí mismos, frecuentemente aprovechando las fallas de los programas de correo electrónico: Microsoft Outlook y Microsoft Outlook Express.

Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de la libreta de direcciones del programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.

VIRUS DE MACROS

Puede borrar y corromper archivos (haciéndolos imposibles de leer), formatear el disco duro, corromper la FAT y una amplia gama de acciones dañinas o desagradables para el usuario.

Está escrito en un lenguaje macro. Es un virus que puede introducirse en todos los tipos de archivos que emplean lenguaje macro, tales como Excel, Word y Access. Se propaga desde un documento hasta otro, y el contagio ocurre cuando se abre el documento.

Al infectarse un determinado documento o una hoja de cálculo, los virus de macro pueden apoderarse de las funciones estándar de la aplicación, y así de esta manera controlan la posibilidad de evitar que el usuario guarde la información que ha estado escribiendo por minutos o quizás horas, y así pierda todo su esfuerzo en solo cuestión de segundos.

Page 2: Cuadro virus sandra lopez

CUADRO DE VIRUS

SANDRA VIVIANA LOPEZ 2

VIRUS DE BOOT

Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el Disco duro.

Son virus que infectan sectores de inicio y booteo (BOOT RECORD) de los diskettes y el sector de arranque maestro (MASTER BOOT RECORD) de los discos duros ; también pueden infectar las tablas de particiones de discos

Guarda el sector original de un disco en otro lugar.

VIRUS RESIDENTES

Pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky

VIRUS POLIMORFICOS O MUTANTES

Generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

En cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado) Se alteran solos cuando se duplican, de modo que el software antivirus que busca comportamientos específicos no encontrará todas las apariciones de los virus.

Algunos ejemplos de estos virus son: Ywinz