Virus actuales de computadora




















Al encender una computadora o estar conectado a una red podemos estar expuestos a amenazas. Infectan programas ejecutables. Su objetivo es tomar control de las acciones del sistema operativo e infectar cuanto archivo pueda. Explotan una vulnerabilidad del sistema. Proviene de sistemas UNIX y hace referencia a herramientas que permiten el acceso como administrador root. Puede tomar control del sistema aunque de forma ilegal y desconocida para el usuario.

Abren una puerta trasera en el sistema para que el creador de malware entre en el sistema y lo domine a su antojo. El objetivo es crear una red computadoras infectadas con el mismo. Hay 3 puntos a destacar:. Es un correo no deseado que recibimos por lo general es publicidad no solicitada. Se recolecta datos de la siguiente manera:. Por ejemplo enviar emails a aaa empresa. Aprovecha vulnerabilidades en los navegadores para instalarse en los equipos y simulan tener funcionalidad pero pueden consumir rendimiento del sistema.

Cerrar sugerencias Buscar Buscar. Saltar el carrusel. Carrusel anterior. Carrusel siguiente. Explora Audiolibros. Explora Revistas. Explora Podcasts Todos los podcasts. Dificultad Principiante Intermedio Avanzado. Explora Documentos. Su origen se puede establecer al observar investigaciones sobre Inteligencia y Vida Artificial. El usuario no se entera de las acciones realizadas por el virus. Hay diferente tipos de virus como:. Los virus que infectaban programas ejecutables. Una vez que el virus es iniciado por primera vez, queda residente en memoria infectando otros archivos ejecutables.

El objetivo de residir en memoria es tomar el control de las acciones realizadas por el sistema operativo y el usuario. Por supuesto, para que el virus logre residir en memoria el usuario debe, previamente, haber recibido y ejecutado un archivo infectado. Generalmente se los utiliza para ocultar procesos y programas que permiten acceso al sistema atacado, incluso tomar control de parte del mismo. Aprovechan vulnerabilidades en navegadores. Una vez que se logra una gran cantidad de sistemas infectados, se forman amplias redes que "trabajan" para el creador del programa.

Actualmente existen dispositivos de hardware y aplicaciones que realizan estas tareas. Es definido como el secuestro de archivos a cambio de un rescate.

Por ejemplo enviar emails aaaa empresa. Su origen fue en Nigeria. El Adware Advertised Software es un software que despliega publicidad de distintos productos o servicios.

Imagen Hotbar instalada. Cerrar sugerencias Buscar Buscar. Saltar el carrusel. Carrusel anterior. Carrusel siguiente. Explora Audiolibros. Asimismo, un VBS puede contener instrucciones que afecten a los sistemas. Todo esto se hace mediante un denominado "bachero", que emplea comandos propios del protocolo IRC, permitiendo ejecutar estas operaciones de manera intuitiva y proporcionando al usuario un entorno grafico amigable.

Estos cambian su forma para no ser detectados. Estos tipos de virus atacan el sistema, desplegando un mensaje en la computadora y borrando archivos en el sistema. Los retrovirus atacan o eluden el software antivirus instalado en el sistema, pueden atacar directamente el software de antivirus del usuario, potencialmente destruyendo el archivo que contiene las firmas del mismo. Cuando este programa es ejecutado, el virus secreto redirige los comandos a si mismo para no ser detectado.

COM y otros que se alojan como residentes en memoria. Su creador, Robert Morris Jr. Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Se trata de un microprograma muy peligroso para la integridad de nuestro sistema y nuestros datos. Este tipo de virus se desarrollan en Visual Basic Script. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo.



0コメント

  • 1000 / 1000