Vous êtes sur la page 1sur 21

Virus Informático

L UNA CO R R E A , J U A N PA B LO MA R CHI .
Todos los virus tienen en común una característica, y es que
crean efectos dañinos.
*Clasificación de los virus informáticos, basada en el daño
que causan y efectos que provocan.*
Es un programa dañino que se oculta en otro programa, y
que produce sus efectos dañinos al ejecutarse. En este caso,
no es capaz de infectar otros archivos o soportes, y sólo se
ejecuta una vez, aunque es suficiente, en la mayoría de las
ocasiones, para causar su efecto destructivo.
Comúnmente infectan archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los
dos primeros son atacados más frecuentemente
por que se utilizan mas.
Es un programa cuya única
finalidad es la de ir consumiendo la
memoria del sistema, se copia asi
mismo sucesivamente, hasta que
desborda la RAM, siendo ésta su
única acción maligna.
Son virus que mutan, es decir cambian ciertas partes de
su código fuente haciendo uso de procesos de
encriptación y de la misma tecnología que utilizan los
antivirus. Debido a estas mutaciones, cada generación
de virus es diferente a la versión anterior, dificultando así
su detección y eliminación
Sobre escriben en el interior de los archivos
atacados, haciendo que se pierda el
contenido de los mismos.
Se colocan automáticamente
en la memoria de la
computadora y desde ella
esperan la ejecución de algún
programa o la utilización de
algún archivo.
Un macro es una secuencia de órdenes de teclado y mouse asignadas
a una sola tecla, símbolo o comando. Son muy útiles cuando este
grupo de instrucciones se necesitan repetidamente. Los virus de
macros afectan a archivos y plantillas que los contienen, haciéndose
pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Modifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
Son virus que infectan archivos
ejecutables y sectores de
booteo simultáneamente,
combinando en ellos la acción
de los virus de programa y de
los virus de sector de arranque.
Son virus que infectan sectores de inicio y booteo
(Boot Record) y el sector de arranque maestro
(Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los
discos.
No son virus, sino cadenas de mensajes distribuidas a través
del correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y cuyo único objetivo
es sobrecargar el flujo de información a través de las redes y
el correo electrónico de todo el mundo
Un joke es un FLASO VIRUS informático, cuyo objetivo es crear algún efecto
molesto o humorístico como una broma. Es el tipo de malware que menos
daño produce sobre el ordenador. Los joke producen efectos muy variados:

Hacen efectos sobre el puede producir efectos que Encontramos jokes


cursor. Por ejemplo, pueden asustar, colocando que hacen aparecer
tambalearlo o cambiar en el monitor una imagen una cantidad
su icono cada pocos en la que parezca que el exagerada de ventanas
segundos ordenador ha sido que el usuario se ve
totalmente formateado obligado a cerrar una a
una
Otros juegan Hacen aparecer en la
directamente con la pantalla una pregunta
imagen del monitor, con una única
haciéndola girar o respuesta, y
dando un efecto de posteriormente mostrar
temblor un molesto mensaje por
toda la pantalla

También los hay que


hay algunos que abren y
cierran constantemente
hacen aparecer algún
la bandeja de CD o DVD, elemento molesto en la
a la vez que muestran pantalla, como una
mensajes en el monitor mosca o una rana
Un bug es un error o un defecto en el software o
hardware que hace que un programa funcione
incorrectamente. Son causados por conflictos del
software cuando las aplicaciones intentan funcionar
en tándem.
son programas que una vez instalados en un sistema, efectúan las
modificaciones necesarias para poder llevar a cabo las tareas sin que su
presencia pueda ser detectada. Tratan de encubrir a otros procesos que
están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en
el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el
rootkit ocultará los puertos abiertos que delaten la comunicación
Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser
detectados. Si un usuario intenta analizar el sistema para ver qué procesos
están ejecutándose, el rootkit mostrará información falsa, mostrando
todos los procesos excepto él mismo y los que está ocultando.
Son programas que están espiando las actividades de los internautas
o capturan información de ellos. Los spyware pueden estar metidos
en software desconocidos o que sena bajados automáticamente
cuando el internauta visita sitios webs de contenidos dudoso
Son pequeños aplicativos que pueden venir incrustados en
virus, spyware o software sospechosos, destinados a capturar
todo lo que es tecleado en el teclado. El objetivo principal, en
estos casos es capturar contraseñas
Se denomina pop-up a las ventanas que emergen automáticamente, se utilizan con el
objeto de mostrar un aviso publicitario de manera intrusiva. Una técnica relacionada
es la pop-under (que abre de manera intempestiva nuevas ventanas detrás de la
ventana en uso). Este abre una ventana nueva en el navegador, detrás de ventana
activa. Los pop-unders interrumpen menos a los usuarios, pero no son vistos hasta que
el usuario cierre las ventanas que está utilizando, haciendo que sea más difícil para el
usuario determinar qué página web las abrió.
Son programas o scripts que secuestran, navegadores de internet,
principalmente al Internet Explorer. Cuando eso ocurre, el hijacker altera la
pagina iniciar del browser e impide al usuario poder cambiarla, exhibe,
propagandas en popups o ventanas nuevas, instala barras de herramientas
en el navegador y puede impedir acceso a determinados sitios webs( como
webs de software antivirus, por ejemplo)

Vous aimerez peut-être aussi