Amenazas para nuestra PC

Las amenazas para nuestra PC son muchas, desde virus hasta espías los programas maliciosos aumentan cada día. Aunque un virus no es lo mismo que un troyano ni un gusano , se suele agrupar a todos sobre e nombre de virus infórmaticos o malware. A continuación describiremos las características de estos.
VIRUS

El virus informático no es un programa independiente sino que debe parasitar otro archivo para poder funcionar, muy similar a la acción de los "virus reales" los cuales necesitan de otras células para replicarse. Para poder activar un virus se tiene que ejecutar la secuencia de instrucciones del virus.

Clasificación: - Virus de boot o de arranque: Estos virus actuan cuando el Cd de arranque infectado se pone en función.
- Virus de programa o de fichero: Estos virus infectan cualquier fichero ejecutable actúan cuando se pone en marcha el programa infectado.
  • Virus de Fichero residente: Toman el control de la PC hasta que se apaga o se reinicia. Se cargan en la memoria.
  • Virus de Acción directa: No permanecen en memoria a penas se ejecuta comienza su rutina de ataque.
  • Virus de sobreescritura: Este tipo de virus sobreescribe parte de su código e el programa que infecto.
Ciclo de Vida de Un Virus.
  1. Nacimiento: creación del virus.
  2. Difusión:
    1. Transmisión: A través de distintos ordenadores.
    2. Infección: Replicación de virus dentro del ordenador.
  3. Latencia: Algunos virus permanecen inactivos durante cierto tiempo o hasta que se de alguna condición particular.
  4. Activación o ataque: Tras haber pasado cierto tiempo inactivo, el virus comienza el ataque.

GUSANOS (WORMS)

Programas independientes capaces de autorreplicarse, estos programas pueden funcionar por sí solas. Normalmente los gusanos se desarrollan en torno de red. La misión principal del gusano es reproducirse y consumir la mayor cantidad de recursos del sistema.

CABALLOS DE TROYA (TROYANOS)

Un caballo de troya es un fragmento de código que se esconde en el interior de un programa aparentemente inofensivo. El troyano es incapaz de replicarse.

BOMBAS LÓGICAS

Se consideran troyanos que usan para lanzar un virus o un gusano contra el sistema. Para que ocurra el ataque deben cumplirse ciertas condiciones para las que ha sido programada. Por ejemplo una bomba lógica puede acitvarse en una fecha determinada, se pulse una secuencia definida de teclas, etc.

No hay comentarios:

Publicar un comentario en la entrada

Antes de Comentar por favor tomate un tiempo y lee las Politicas del Blog. No Hagas spam ni escribas como si fuera un sms o chat. Si te gusto alguno de estos post puedes suscribirte con cualquiera de los lectores RSS que mostramos o através de correo electrónico.