ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tipos de virus informáticos según rubro suspensión Acciones y / o modo de activation

Miguel_ATCTrabajo8 de Febrero de 2014

686 Palabras (3 Páginas)272 Visitas

Página 1 de 3

Tipos de virus informáticos según rubro suspensión Acciones y / o modo de activation

Bombas

Si denominan asi un virus los que ejecutan do acción dañina a medida que fuesen una bomba.

Esto significa que el segundo activan despues el verso del sistema infectado despues de un cierto tiempo ( Bombas de Tiempo) al comprobarse Cierto tipo de lógica Condición del Equipo . ( bombas ) .

Camaleones

son una variedad de virus similares a los caballos de troya que actuan como otros programas similares ,

que es el usuario de confianza ellos, mientras en realidad estan haciendo algún tipo de daño .

De cuando estan correctamente los camaleones pueden programarse las funciones realizan todos ellos programas legítimos

a los que sustituyen ( actuan como programas de demostración commodities , Los Cuales hijo simulaciones de programas reales) .

Software Un camaleón Icono podría, por EJEMPLO , un programa de acceso emular los sistemas remotos que realizan

todas las acciones que realizan ellos , pero como tarea adicional (y oculta ellos usuarios) va almacenando en algun archivo y los diferentes logins contraseña para ser posteriormente puedan usado recuperado ilegalmente y por el virus del creador camaleón.

Reproductores

Los reproductores (Conocidos como conejos , conejos ) se reproducen en Una forma constante desde que el hijo ejecutados

Hasta agotar por completo (con do descenso) El Espacio memoria del disco del sistema.

La Función sólo este tipo de virus es crear clones y lanzarlos al ejecutar por ellos hagan lo mismo propósito es el del

sistema de agotar los recursos .

Gusanos ( Worms)

Los gusanos Usín estos Comunicaciones redes para expandirse sistema en sistema . Es Decir ,

Una Vez sin gusano que entra en el sistema se ve sin las tablas de ruta , el Correo u Otra Información Sobre Otros sistemas la linea de fin de copiarse toda Aquellos sistemas de Información Sobre los Cuales encuentro . Este método de propagación presentación sin Crecimiento exponencial con que infectar Florerias muy corto Tiempo en Una roja para completar .

Existentes básicamente tres métodos de propagación en los gusanos :

1 - Correo electrónico - El gusano envía Sí Mismo Una copia de los mismos a todos los usuarios que aparecen en las Libretas

de Direcciones que se encuentra en el originador Opuestos si hay instalados.

2 - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta adjuntar copias de todos ellos

es SI MISMO sistemas aparecen en La Tabla de Rutas .

3 - Mecanismos basados en RLOGIN - El gusano se conecta a los sistemas de usuario en Otros y Una Vez en Ellos ,

se copia en el sistema .

Puertas traseras

Son conocidos como herramientas de administración remota oculto . hijo programas permiten el control de la pc infectada

remotamente .

Cuando estos virus son ejecutados , se instalan dentro del sistema operativo , al cual monitorea

el pecado ningun tipo de consulta al mensaje usuario . incluido en que ve le es la lista de los programas activos.

Los backdoors permiten al autor para tomar el control total de y del PC infectado para enviar este formulario,

Archivos recibir , desdibujando las modificarlos , mostrarle al usuario MENSAJES

El phishing.

El primer puesto lo ocupan el phising, es decir, los intentos de robarnos las contraseñas tanto de

acceso a los juegos online más conocidos como a nuestras cuentas de correo, banacarias...

En el caso particular de los juegos online, este virus informático trata de robar a los personajes y bienes virtuales,

objeto de codicia de delincuentes online

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com