Download virus informaticos

Document related concepts
no text concepts found
Transcript
VIRUS INFORMATICOS
TROYANO
Los Troyanos Informáticos o Caballos de
Troya (en ingles Trojan) es una clase
de virus que se caracteriza por engañar a los
usuarios disfrazándose de programas o archivos
legítimos/benignos (fotos, archivos de música,
archivos de correo, etc. ), con el objeto de
infectar y causar daño.
El objetivo principal de un Troyano
Informático es crear una puerta trasera
(backdoor en ingles) que de acceso a una
administración remota del atacante no
autorizado, con el objeto de robar información
confidencial y persona
GUSANO
Los "Gusanos Informáticos" son programas que realizan copias de
sí mismos, alojándolas en diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y
las redes informáticas, impidiendo así el trabajo a los usuarios.
A diferencia de los virus, los gusanos no infectan archivos.
El principal objetivo de los gusanos es propagarse y afectar al
mayor número de ordenadores posible. Para ello, crean copias de
sí mismos en el ordenador afectado, que distribuyen
posteriormente a través de diferentes medios, como el correo
electrónico, programas P2P o de mensajería instantánea, entre
otros.
BOMBA Lógica
Las "bombas lógicas" son piezas de código de programa que se activan en un momento
predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con
cualquier otro evento del sistema.
Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio al
sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una compañía.
Virus Hoax
Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de
algún virus “peligrosísimo” que nunca existe y que por temor, o con la intención de
prevenir a otros, se envían y re-envían incesantemente. Esto produce un estado
de pánico sin sentido y genera un molesto tráfico de información innecesaria .
Keylogger
es un software o hardware que puede interceptar y
guardar las pulsaciones realizadas en el teclado de un
equipo que haya sido infectado. Este malware se sitúa
entre el teclado y el sistema operativo para
interceptar y registrar la información sin que el
usuario lo note. Además, un keylogger almacena los
datos de forma local en el ordenador infectado y, en
caso de que forme parte de un ataque mayor, permite
que el atacante tenga acceso remoto al equipo de la
víctima y registre la información en otro equipo.
http://tecnologiatotales.blogspot.mx/2011/08/como-se-clasifican-los-virus.html
Bibliografía
http://es.ccm.net/contents/742-bombas-logicas
https://blog.kaspersky.com.mx/que-es-un-keylogger-2/453/
Related documents