ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
Cuadro virus sandra lopez
1. CUADRO DE VIRUS
SANDRA VIVIANA LOPEZ 1
NOMBRE DE VIRUS
DAÑO QUE CAUSA
COMO FUNCIONA
EJEMPLO
CABALLO DE TROYA
+ Pueden borrar archivos importantes del sistema de forma automática.
+ Iniciar descargas automáticas desde internet, cambiar la finalidad del computador como un servidor web.
+ Puede permitir que los hackers accedan de manera remota al computador y desactiven el software de seguridad.
Se hace pasar por otro programa de manera parecida a los virus, los caballos de Troya están ocultos y suelen producir situaciones no deseadas. No se puede activar de forma automática, requieren ciertas condiciones para comenzar a dañar un equipo. Instala un acceso no autorizado en el sistema, para que los intrusos (hackers) lo usen.
GUSANO O WORN En la mayoría de los casos, es que el gusano consume demasiada memoria de sistema o anchura de banda de la red, haciendo que los servidores y los ordenadores individuales dejen de responder. Se propagan sin que el usuario haga nada, generalmente lo hacen a través de alguna falla en programas o software. Una vez activados, los gusanos suelen usar Internet o su LAN (red local) para propagarse a sí mismos, frecuentemente aprovechando las fallas de los programas de correo electrónico: Microsoft Outlook y Microsoft Outlook Express.
Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de la libreta de direcciones del programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.
VIRUS DE MACROS Puede borrar y corromper archivos (haciéndolos imposibles de leer), formatear el disco duro, corromper la FAT y una amplia gama de acciones dañinas o desagradables para el usuario. Está escrito en un lenguaje macro. Es un virus que puede introducirse en todos los tipos de archivos que emplean lenguaje macro, tales como Excel, Word y Access. Se propaga desde un documento hasta otro, y el contagio ocurre cuando se abre el documento. Al infectarse un determinado documento o una hoja de cálculo, los virus de macro pueden apoderarse de las funciones estándar de la aplicación, y así de esta manera controlan la posibilidad de evitar que el usuario guarde la información que ha estado escribiendo por minutos o quizás horas, y así pierda todo su esfuerzo en solo cuestión de segundos.
2. CUADRO DE VIRUS
SANDRA VIVIANA LOPEZ 2
VIRUS DE BOOT
Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el
Disco duro.
Son virus que infectan sectores de inicio y booteo (BOOT RECORD) de los diskettes y el sector de arranque maestro (MASTER BOOT RECORD) de los discos duros ; también pueden infectar las tablas de particiones de discos
Guarda el sector original de un disco en otro lugar.
VIRUS RESIDENTES
Pueden controlar e interceptar todas
las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Algunos ejemplos de este tipo de virus son:
Randex, CMJ, Meve, MrKlunky
VIRUS POLIMORFICOS O MUTANTES
Generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
En cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado) Se alteran solos cuando se duplican, de modo que el software antivirus que busca comportamientos específicos no encontrará todas las apariciones de los virus.
Algunos ejemplos de estos virus son:
Ywinz