VIRUS
VIRUS DE LA COMPUTADORA:
1. VIRUS DE ACOMPAÑANTE: Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
https://www.google.com.co/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwjXuKPZzbDPAhUQxCYKHe_zD80QjRwIBw&url=http%3A%2F%2Fwww.gitsinformatica.com%2Fbasico%2520empresa.html&psig=AFQjCNHH0bgGP7soWDwJVrcaDpS8RmHNtQ&ust=1475102008825687
2.VIRUS DE ARCHIVO:Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
3.VIRUS DE MACRO: Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas".
https://www.google.com.co/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwiSm7jS0LDPAhVB7CYKHZ20CroQjRwIBw&url=https%3A%2F%2Fsites.google.com%2Fsite%2Frominatrentinoo%2Fhome%2Ftema-desarrollado-de-software%2Fvirus-de-macros&bvm=bv.134052249,d.cWw&psig=AFQjCNG1hDNdjOHz-xTo1w4Sk1Q_7j787g&ust=1475102865164215
4.VIRUS DE MAILBOMB: Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta.
El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.
https://www.google.com.co/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwist7r60bDPAhVJ2yYKHVaJBRkQjRwIBw&url=http%3A%2F%2Fblogantivirus14.blogspot.com%2F2014_01_01_archive.html&bvm=bv.134052249,d.cWw&psig=AFQjCNHqMtugmkz2D9jiuQ0GqhLzr8aNxA&ust=1475103112296207
5.VIRUS DE MIRC: No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.
https://www.google.com.co/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwiK9YWt0rDPAhWD6yYKHc1SCDoQjRwIBw&url=http%3A%2F%2Fwww.3djuegos.com%2Fforos%2Ftema%2F473400%2F0%2Fsabes-si-tu-pc-esta-infectado-por-un-virus-ranking-2009-act%2F&bvm=bv.134052249,d.cWw&psig=AFQjCNEcIm4mQVrdTv9qiht1d1V8yDg6hA&ust=1475103335643373
6.Virus del Mirc :Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
https://www.google.com.co/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwjro9_klbLPAhWFyyYKHQTiCQEQjRwIBw&url=http%3A%2F%2Fsilenciodimencional.mex.tl%2F1776146_Virus-y-antivirus-.html&psig=AFQjCNEoyUYNW2UCRXVeYl4EMBytnuB9VA&ust=1475155784412118
7.Virus de Multi-Partes :Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.
8.Virus de Sector de Arranque: Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos.
https://www.google.com.co/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwihodKklrLPAhWBbCYKHV6_AGIQjRwIBw&url=http%3A%2F%2Fculturacion.com%2Fclasificacion-y-tipos-devirus%2F&bvm=bv.134052249,d.eWE&psig=AFQjCNF3BSYFvvGq1icrvCFoTKNz9-u6Pg&ust=1475155917492400
https://www.google.com.co/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwin3Z7mlrLPAhVGJiYKHW6dDwgQjRwIBw&url=http%3A%2F%2Fseguridadinformaticakariayanis.blogspot.com%2Fp%2Ftipos-de-virus.html&bvm=bv.134052249,d.eWE&psig=AFQjCNENnud6S2DaD1hJ4Lt7Z9-uLw5YnQ&ust=1475156065973706
9.Virus de VBS: Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS
Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada.
https://www.google.com.co/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwiF4Z24l7LPAhVJYiYKHV3PCp0QjRwIBw&url=https%3A%2F%2Fnorfipc.com%2Fvirus%2Fcomo-eliminar-virus-mugen-vbs-memoria-usb-pc.php&bvm=bv.134052249,d.eWE&psig=AFQjCNH05aDXWO5_lUYmsMNmKMrSbwAC7A&ust=1475156234519185
10. Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus de macro.
https://www.google.com.co/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwjR4qeKmLLPAhUFSCYKHZJeA8sQjRwIBw&url=http%3A%2F%2Fmanzanodavid345.blogspot.com%2F2014%2F10%2Fvirus-y-antivirus.html&bvm=bv.134052249,d.eWE&psig=AFQjCNHw_qCgrDtsd1-8S6Fd8IHFS0PLRA&ust=1475156428370203
11.Virus de Boot : Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
https://www.google.com.co/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwjsrsalmLLPAhVL5SYKHW93CnMQjRwIBw&url=http%3A%2F%2Fes.magdalenaroman.wikia.com%2Fwiki%2FVIRUS_DE_BOOT&bvm=bv.134052249,d.eWE&psig=AFQjCNFg0wuSE8rSAup927TWopLyeVmSNA&ust=1475156485116490
12.Time Bomb o Bomba de Tiempo : Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
13.Lombrices, worm o gusanos : Sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
14.Troyanos o caballos de Troya :Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
https://www.google.com.co/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwjYnvLPmLLPAhWB2SYKHQrKDcYQjRwIBw&url=http%3A%2F%2Flualburgos.blogspot.com%2F2012%2F10%2Fvirus-time-bomb.html&bvm=bv.134052249,d.eWE&psig=AFQjCNH0KExgNcR0LTSTHsCteKB-gTcu9w&ust=1475156560591821
13.Lombrices, worm o gusanos : Sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
https://www.google.com.co/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwiwiLaZmbLPAhVESCYKHRiUB_cQjRwIBg&url=http%3A%2F%2Fsommeryepez.blogspot.com%2F2014%2F04%2Fgusanos.html&bvm=bv.134052249,d.eWE&psig=AFQjCNHagx31E5mZMU7nmf3UhgPncpFRvg&ust=1475156725487008
14.Troyanos o caballos de Troya :Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
https://www.google.com.co/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwiQ_8m5mbLPAhWJWSYKHUrdDi4QjRwIBw&url=http%3A%2F%2Finformaticacb27.blogspot.com%2F2015%2F10%2Ftroyano-bombas-de-tiempo-y-gusano_8.html&bvm=bv.134052249,d.eWE&psig=AFQjCNGDRaUvJnzhUCieBMFH2HTQ0f2hCg&ust=1475156793500810
15.Hijackers :Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
https://www.google.com.co/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwjf5czvmbLPAhWBQiYKHYFvDi8QjRwIBw&url=http%3A%2F%2Fwww.thewindowsclub.com%2Ffree-browser-hijacker-removal-tool&bvm=bv.134052249,d.eWE&psig=AFQjCNGxXTn1dyUc5o_OWFSNNXBPmvV87Q&ust=1475156905530938
http://eduardo-mejia-sexto-a.blogspot.com.co/2012/09/30-tipos-de-virus-de-computadora.html
http://elmundodelinternetinformatico.blogspot.com.co/2012/06/que-es-un-virus-un-virus-un-programa-de.html
LOS VIRUS INFORMÁTICOS
1.¿Que son los virus?
Son programas maliciosos que infectan otros archivos del sistema con la intención de dañarlos; dicga infeccion consiste en incrustar su codigo malicioso en el interior del archivo.
2. Explique las clases de virus que hay:
- Infectadores de carga: infectan a las unidades de almacenamiento, alojándose den el area de carga, que se encuentra en el sector. o cambian de lugar el programa de carga.
- Infectadores de sistema: Infectan a los programas de sistema,que son los primeros que se cargan en la memoria de la computadora.
- Infectadores de programas ejecutables: insertan una copia desi mismos en el codigo de los programas, que tienen extenciones.
3. ¿Como funcionan los virus?
El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado.
4. Caracteristicas de los virus:
- Caballos de Troya: Programas que se introducen al sistema mostrando una apariencia diferente a la de su objetivo final.
- Bombas de tiempo:Son programas ocultos en la memoria del sistema, esperan una hora y fecha determinada, para explotar. Algunos no son destructivos y otros son bastante perjudiciales.
- Autorrepicables: Son los programas que realizan las funciones mas parecidas a los virus biológicos, ya que se auto reproducen e infectan los programas ejecutables que encuentren en el disco.
- Gusanos: Programas auto replicables, se diseminan a través de las redes.
- Mutantes: Programas que se ocultan y engañan a los antivirus modificando su código mediante esquemas de codificación. Utilizan técnicas llamadas sigilosas o invisibles, para escabullirse de la vista de los antivirus.
- Macrovirus: Son macroinstrucciones de programas como Word, Excel o PowerPoint, que se reproducen en el sistema al abrir un documento infectado.
- Juguetones: Los que contagian a las computadoras mediante la copia de un simple programa de juegos.
5.¿ cual es el papel de los siguientes virus?
- Miguel angel: Infecta el sector de arranque de los disquetes (Boot) y el de los discos duros (Master Boot Record o MBR).Sustituye el sector de arranque original del disco duro por otro infectado. Esto lo consigue moviendo el sector de arranque original a otra sección del disco duro. Esta técnica se conoce como Stealth.
- Pelotitas:
Comentarios
Publicar un comentario