SlideShare una empresa de Scribd logo
1 de 7
1) ¿Qué es un virus informático?

R/es un programa, elaborado por una o varias personas, en un
lenguaje de programación cualquiera, cuyo propósito es causar
algún tipo de daño o problema al ordenador que lo aloja.

Los virus informáticos son creados muchas veces por los
estudiantes y también por las personas que diariamente usan las
computadoras haciendo creer que son grandes programadores
en computadoras y en la red, pero también se dice que son
frutos de las empresas al crear un antivirus y esto lo hacen para
manipular al consumidor estos virus pueden ser:

Virus del sector de arranque, virus de sistema, virus parásitos o
de fichero, virus de macro, virus multiparticiones virus
polimórficos o mutacionales virus anexados etc.




2) ¿Qué tipos de daños producen los virus informáticos?

R/Pueden variar: desde molestar un rato al usuario, hasta
impedir el funcionamiento del ordenador, borrar toda la
información almacenada sin nuestro consentimiento, incluso sin
nuestro conocimiento.

Algunos de los efectos que pueden causar son:

Mensajes: Visualizan mensajes molestos por pantalla.
Travesuras: Por ejemplo, reproducir una canción

Denegación de acceso: protegen con contraseña algunos
documentos. El usuario no puede abrir el documento en
cuestión.

Robo de datos: mandan por correo electrónico información de
los datos del usuario, incluso archivos guardados en el disco duro
infectado.

Corrupción de datos: alterar el contenido de los datos de
algunos archivos.

Borrado de datos.

Tres tipos de daño:

Menor: producen molestias, pero no dañan los programas. No es
muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer
que las teclas del teclado emitan un sonido cuando son pulsadas.


Moderado: el virus se puede haber formateado o sobrescrito el
disco duro. Si ha sucedido así, habrá que reinstalar los programas
necesarios para que funcione el ordenador, como mínimo, el
sistema operativo.


Mayor: El efecto del virus es estropear la información del disco
duro y los ficheros de apoyo. El virus también puede dar el
código de gestión del sistema a una tercera parte en otro
ordenador. Esta parte puede entrar en el sistema y hacer lo que
quiera.
Medidas y prevención para evitar infecciones antivirus tipos




principales:

Las formas de desinfecciones contra el antivirus son las
siguientes:

Capacidad de detección y desinfección: Es lógico. Un antivirus
será mejor cuanto más virus sea capaz de detectar y eliminar. Es
más peligroso pensar que no se tiene un virus que tener la duda,
por ello no hay nada peor que sentirse seguro con un antivirus
desfasado o que ofrezca pocas garantías.

Heurística: Es la capacidad de detectar virus desconocidos por
medio de sondeos del sistema en busca de "síntomas" clásicos
de infección como pueden ser fechas extrañas en ficheros,
programas residentes en memoria, configuración extraña del
sistema (como por ejemplo que Windows 95 tenga activado el
modo de compatibilidad MS-DOS), etc. El problema de la
heurística es que puede dar "falsos positivos" es decir, puede dar
por infectado un fichero que en realidad no lo está.

Velocidad: Hoy en día los discos duros son enormes, y si
pensamos en intranets y redes corporativas la cantidad de datos
a escanear puede ser colosal.
Por lo tanto se valorará en un antivirus la capacidad de escanear
rápidamente.

Actualización: Cada día aparecen cientos de virus nuevos, para
que un antivirus sea capaz de eliminar un virus es necesario que
incluya la información del virus y su antídoto en las librerías o
bases de datos víricas.
La posibilidad de actualizar esas librerías (sobre todo a través de
internet) es un factor fundamental.

Servicio de atención: Una infección de un virus puede dar lugar a
situaciones de pánico en algunos casos.
El tener un servicio técnico al que poder recurrir es otro punto a
favor.

Recomendación: Hay algo que quizá sea un consejo
fundamental.
No se puede confiar plenamente en un antivirus.
Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor
forma de evitar una infección es la prevención, y en cualquier
caso tener instalados dos antivirus en vez de uno.

3) ¿Qué es un respaldo y para qué sirve?

 R/ El respaldo de datos ó también denominado Backup de datos,
tiene especial importancia a la hora de realizar un
mantenimiento correcto de nuestra red de datos corporativa.
Existen principalmente dos tipos de Copias de Seguridad que
deberemos realizar en nuestro sistema. El primero apunta a los
datos del usuario final, que estarán normalmente alojados en
una carpeta de un dispositivo que tenga como rol asignado, ser
servidor de ficheros en nuestra red.

La segunda copia de seguridad, tiene como objetivo principal
respaldar todos los ficheros y carpetas donde se encuentren las
configuraciones de los servidores que forman parte de la LAN
5) ¿Qué es contraseña y para qué utilidad tiene?

R/Una contraseña es una cadena de caracteres que se puede
usar para iniciar sesión en un equipo y obtener acceso a archivos,
programas y otros recursos. Las contraseñas ayudan a garantizar
que no se pueda obtener acceso a un equipo si no se tiene la
autorización para hacerlo. En Windows, una contraseña puede
estar formada por letras, números, símbolos y espacios. Las
contraseñas de Windows también distinguen mayúsculas de
minúsculas.

Para ayudar a mantener protegida la información en el equipo,
no debe comunicar su contraseña a nadie, ni anotarla en unlugar
donde otros puedan verla.

Principales tipos de virus informáticos y características de los
mismos

TIPOS DE VIRUS

TROYANO: Un programa informático que tiene la capacidad de
ocultarse dentro de otro de apariencia inofensiva, de tal forma
que cuando este programa anfitrión es ejecutado, el troyano se
carga en memoria y realiza la labor dañina para la que fue
diseñado. A diferencia de los virus, los troyanos no se duplican a
sí mismos. Para activarse, un troyano necesita que se abra el
archivo al que va asociado, al que ha infectado, y una vez que se
ha activado normalmente queda residente en memoria usando
el procedimiento TSR (Termínate and Stay Residente), quedando
así a la espera de que ocurra un determinado evento para
realizar su tarea destructiva.
  A diferencia de los virus, diseñados fundamentalmente para
reproducirse y extenderse, los troyanos son creados muchas
veces para obtener información privilegiada del ordenador en el
que habitan, ya sea accediendo a un fichero de contraseñas y
enviándolo por Internet, bien abriendo puertas traseras que
permiten luego el acceso a nuestro sistema de personas
indeseadas. A este último tipo pertenecen dos de los programas
más usados por los amigos de lo ajeno: Back Orífice y NetBus,
verdaderos troyanos que abren una puerta trasera en sistemas
Windows, permitiendo el control TOTAL de nuestro ordenador a
personas desconocidas.

GUSANO: Un programa que es capaz de duplicarse a sí mismo a
través de disquetes o de conexiones a la red, pero no es capaz de
infectar a otros programas. Los gusanos de tipo anfitrión utilizan
la red para copiarse a sí mismos, mientras que los de tipo de red
extienden partes de sí mismos por las redes, basándose luego en
conexiones de red para ejecutar sus distintas partes. En caso de
que el ordenador no está conectado a la red, los gusanos pueden
copiarse en distintas partes del disco duro.

DROPPER: Programas diseñados específicamente para evitar su
detección por parte de los antivirus. Su misión principal es la de
transportar e instalar virus. Normalmente se cargan en memoria
y esperan que ocurra un evento determinado, momento en el
que se activan e infectan el sistema con el virus que contienen.

BOMBA: Programas cuya misión es activarse en un momento
prefijado, normalmente utilizando para ello el reloj del sistema,
aunque también pueden responder al número de veces que se
ejecuta un programa dado, por ejemplo.
 Un ejemplo simple de este tipo de programas son las Bombas
Ansi , secuencias simples de comandos de tipo texto que al ser
cargadas por el driver ANSI pueden modificar desde la respuesta
del teclado hasta lo presentado en pantalla, pudiendo ser
difundidas a través de Intranets o de Internet. Un ejemplo de
actuación de este tipo de bombas es la ejecución de una serie de
órdenes indeseadas cuando el usuario teclea una secuencia dada
de caracteres en el teclado.

MAIL BOMBER: Programas que pueden ser configurados para
enviar grandes cantidades de correo a un mismo destinatario,
saturando con ello su buzón e incluso bloqueándolo. Muchas
veces realizan este envío masivo a través de servidores de correo
anónimos, para evitar que sea detectado su origen.
-

HOAXES (bromas): Mensajes de alarma que se envían por
correo, advirtiendo al personal de la existencia de determinados
virus muy peligrosos, generalmente desconocidos e inexistentes.
Su contenido es totalmente falso, y su única misión es provocar
el pánico entre los internautas, consiguiendo con ello que se
produzca un envío masivo del mismo, produciéndose una
reacción en cadena que puede ocasionar la saturación de los
servidores de correo y la congestión de las líneas de Internet.

JOKES: Una especie de broma (no son virus) de mal gusto, que
tienen por objeto hacer creer al usuario que ha sido
contaminado por un virus, simulando el comportamiento que
tendría un virus real, pero sin dañar en la más mínimo el sistema
que lo acoge.
  Así por ejemplo, un joke puede mostrar en pantalla un mensaje
de que el disco duro se está formateando, a la vez que aparece
una barra de progreso que va avanzando. Da la sensación de que
esa operación se está efectuando, pero en realidad no es así, y
no tiene consecuencias posteriores. Lo único negativo es que se
instalan en el sistema sin nuestro permiso y el susto que nos
pueden dar.

Más contenido relacionado

La actualidad más candente

Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
Jenwardy
 
Redes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoRedes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativo
SkulleD42
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Esme Maris
 

La actualidad más candente (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Redes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoRedes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Preessssslaurassssss
PreessssslaurassssssPreessssslaurassssss
Preessssslaurassssss
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
virus informático
virus informático virus informático
virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Exposicion 4 de ayende
Exposicion 4 de ayendeExposicion 4 de ayende
Exposicion 4 de ayende
Kira Alo
 
indicadores de gestion autoevaluacion enfermeria
indicadores de gestion autoevaluacion enfermeriaindicadores de gestion autoevaluacion enfermeria
indicadores de gestion autoevaluacion enfermeria
Darwin Queneche
 
Geografia iuuupiii!!
Geografia iuuupiii!!Geografia iuuupiii!!
Geografia iuuupiii!!
pitypo106
 
Dw3 prcticasdreamweaver-110513081159-phpapp01
Dw3 prcticasdreamweaver-110513081159-phpapp01Dw3 prcticasdreamweaver-110513081159-phpapp01
Dw3 prcticasdreamweaver-110513081159-phpapp01
Ana VaLverde
 
Exa u3 gonzalezgarciacarlosalberto
Exa u3 gonzalezgarciacarlosalbertoExa u3 gonzalezgarciacarlosalberto
Exa u3 gonzalezgarciacarlosalberto
Rkr Gore
 
Proyecto de intervención
Proyecto de intervenciónProyecto de intervención
Proyecto de intervención
almgco
 

Destacado (20)

Exposicion 4 de ayende
Exposicion 4 de ayendeExposicion 4 de ayende
Exposicion 4 de ayende
 
Julio tix
Julio tixJulio tix
Julio tix
 
Quimica bueno
Quimica buenoQuimica bueno
Quimica bueno
 
Uruguay
UruguayUruguay
Uruguay
 
Humberto roberto bravo zambrano
Humberto roberto bravo zambranoHumberto roberto bravo zambrano
Humberto roberto bravo zambrano
 
Humberto roberto bravo zambrano
Humberto roberto bravo zambranoHumberto roberto bravo zambrano
Humberto roberto bravo zambrano
 
Ley nº-18.690-sobre-almacenes-generales-de-depósito
Ley nº-18.690-sobre-almacenes-generales-de-depósitoLey nº-18.690-sobre-almacenes-generales-de-depósito
Ley nº-18.690-sobre-almacenes-generales-de-depósito
 
Examenfinalenlanube
ExamenfinalenlanubeExamenfinalenlanube
Examenfinalenlanube
 
indicadores de gestion autoevaluacion enfermeria
indicadores de gestion autoevaluacion enfermeriaindicadores de gestion autoevaluacion enfermeria
indicadores de gestion autoevaluacion enfermeria
 
Metodologia y politicas del curso virtual
Metodologia y politicas del curso virtualMetodologia y politicas del curso virtual
Metodologia y politicas del curso virtual
 
IDF TEMUCO #01 - Factores Humanos
IDF TEMUCO #01 - Factores HumanosIDF TEMUCO #01 - Factores Humanos
IDF TEMUCO #01 - Factores Humanos
 
Geografia iuuupiii!!
Geografia iuuupiii!!Geografia iuuupiii!!
Geografia iuuupiii!!
 
Dw3 prcticasdreamweaver-110513081159-phpapp01
Dw3 prcticasdreamweaver-110513081159-phpapp01Dw3 prcticasdreamweaver-110513081159-phpapp01
Dw3 prcticasdreamweaver-110513081159-phpapp01
 
Correcion parcial
Correcion parcialCorrecion parcial
Correcion parcial
 
Juego
JuegoJuego
Juego
 
Exa u3 gonzalezgarciacarlosalberto
Exa u3 gonzalezgarciacarlosalbertoExa u3 gonzalezgarciacarlosalberto
Exa u3 gonzalezgarciacarlosalberto
 
Alcalde de La Reina - Cuenta Pública 2012
Alcalde de La Reina - Cuenta Pública 2012Alcalde de La Reina - Cuenta Pública 2012
Alcalde de La Reina - Cuenta Pública 2012
 
Proyecto de intervención
Proyecto de intervenciónProyecto de intervención
Proyecto de intervención
 
Colegio n.. (1)
Colegio n.. (1)Colegio n.. (1)
Colegio n.. (1)
 
Humberto roberto bravo zambrano
Humberto roberto bravo zambranoHumberto roberto bravo zambrano
Humberto roberto bravo zambrano
 

Similar a Tarea de hj... karen duarte y leydi calderon.......................999999

Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
decarito2011
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 

Similar a Tarea de hj... karen duarte y leydi calderon.......................999999 (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infomaticos
Virus infomaticosVirus infomaticos
Virus infomaticos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Infor virus
Infor virusInfor virus
Infor virus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 

Tarea de hj... karen duarte y leydi calderon.......................999999

  • 1. 1) ¿Qué es un virus informático? R/es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera, cuyo propósito es causar algún tipo de daño o problema al ordenador que lo aloja. Los virus informáticos son creados muchas veces por los estudiantes y también por las personas que diariamente usan las computadoras haciendo creer que son grandes programadores en computadoras y en la red, pero también se dice que son frutos de las empresas al crear un antivirus y esto lo hacen para manipular al consumidor estos virus pueden ser: Virus del sector de arranque, virus de sistema, virus parásitos o de fichero, virus de macro, virus multiparticiones virus polimórficos o mutacionales virus anexados etc. 2) ¿Qué tipos de daños producen los virus informáticos? R/Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento. Algunos de los efectos que pueden causar son: Mensajes: Visualizan mensajes molestos por pantalla.
  • 2. Travesuras: Por ejemplo, reproducir una canción Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. Corrupción de datos: alterar el contenido de los datos de algunos archivos. Borrado de datos. Tres tipos de daño: Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que las teclas del teclado emitan un sonido cuando son pulsadas. Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo. Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.
  • 3. Medidas y prevención para evitar infecciones antivirus tipos principales: Las formas de desinfecciones contra el antivirus son las siguientes: Capacidad de detección y desinfección: Es lógico. Un antivirus será mejor cuanto más virus sea capaz de detectar y eliminar. Es más peligroso pensar que no se tiene un virus que tener la duda, por ello no hay nada peor que sentirse seguro con un antivirus desfasado o que ofrezca pocas garantías. Heurística: Es la capacidad de detectar virus desconocidos por medio de sondeos del sistema en busca de "síntomas" clásicos de infección como pueden ser fechas extrañas en ficheros, programas residentes en memoria, configuración extraña del sistema (como por ejemplo que Windows 95 tenga activado el modo de compatibilidad MS-DOS), etc. El problema de la heurística es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está. Velocidad: Hoy en día los discos duros son enormes, y si pensamos en intranets y redes corporativas la cantidad de datos a escanear puede ser colosal. Por lo tanto se valorará en un antivirus la capacidad de escanear rápidamente. Actualización: Cada día aparecen cientos de virus nuevos, para que un antivirus sea capaz de eliminar un virus es necesario que
  • 4. incluya la información del virus y su antídoto en las librerías o bases de datos víricas. La posibilidad de actualizar esas librerías (sobre todo a través de internet) es un factor fundamental. Servicio de atención: Una infección de un virus puede dar lugar a situaciones de pánico en algunos casos. El tener un servicio técnico al que poder recurrir es otro punto a favor. Recomendación: Hay algo que quizá sea un consejo fundamental. No se puede confiar plenamente en un antivirus. Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor forma de evitar una infección es la prevención, y en cualquier caso tener instalados dos antivirus en vez de uno. 3) ¿Qué es un respaldo y para qué sirve? R/ El respaldo de datos ó también denominado Backup de datos, tiene especial importancia a la hora de realizar un mantenimiento correcto de nuestra red de datos corporativa. Existen principalmente dos tipos de Copias de Seguridad que deberemos realizar en nuestro sistema. El primero apunta a los datos del usuario final, que estarán normalmente alojados en una carpeta de un dispositivo que tenga como rol asignado, ser servidor de ficheros en nuestra red. La segunda copia de seguridad, tiene como objetivo principal respaldar todos los ficheros y carpetas donde se encuentren las configuraciones de los servidores que forman parte de la LAN
  • 5. 5) ¿Qué es contraseña y para qué utilidad tiene? R/Una contraseña es una cadena de caracteres que se puede usar para iniciar sesión en un equipo y obtener acceso a archivos, programas y otros recursos. Las contraseñas ayudan a garantizar que no se pueda obtener acceso a un equipo si no se tiene la autorización para hacerlo. En Windows, una contraseña puede estar formada por letras, números, símbolos y espacios. Las contraseñas de Windows también distinguen mayúsculas de minúsculas. Para ayudar a mantener protegida la información en el equipo, no debe comunicar su contraseña a nadie, ni anotarla en unlugar donde otros puedan verla. Principales tipos de virus informáticos y características de los mismos TIPOS DE VIRUS TROYANO: Un programa informático que tiene la capacidad de ocultarse dentro de otro de apariencia inofensiva, de tal forma que cuando este programa anfitrión es ejecutado, el troyano se carga en memoria y realiza la labor dañina para la que fue diseñado. A diferencia de los virus, los troyanos no se duplican a sí mismos. Para activarse, un troyano necesita que se abra el archivo al que va asociado, al que ha infectado, y una vez que se ha activado normalmente queda residente en memoria usando el procedimiento TSR (Termínate and Stay Residente), quedando así a la espera de que ocurra un determinado evento para realizar su tarea destructiva. A diferencia de los virus, diseñados fundamentalmente para reproducirse y extenderse, los troyanos son creados muchas veces para obtener información privilegiada del ordenador en el que habitan, ya sea accediendo a un fichero de contraseñas y enviándolo por Internet, bien abriendo puertas traseras que permiten luego el acceso a nuestro sistema de personas
  • 6. indeseadas. A este último tipo pertenecen dos de los programas más usados por los amigos de lo ajeno: Back Orífice y NetBus, verdaderos troyanos que abren una puerta trasera en sistemas Windows, permitiendo el control TOTAL de nuestro ordenador a personas desconocidas. GUSANO: Un programa que es capaz de duplicarse a sí mismo a través de disquetes o de conexiones a la red, pero no es capaz de infectar a otros programas. Los gusanos de tipo anfitrión utilizan la red para copiarse a sí mismos, mientras que los de tipo de red extienden partes de sí mismos por las redes, basándose luego en conexiones de red para ejecutar sus distintas partes. En caso de que el ordenador no está conectado a la red, los gusanos pueden copiarse en distintas partes del disco duro. DROPPER: Programas diseñados específicamente para evitar su detección por parte de los antivirus. Su misión principal es la de transportar e instalar virus. Normalmente se cargan en memoria y esperan que ocurra un evento determinado, momento en el que se activan e infectan el sistema con el virus que contienen. BOMBA: Programas cuya misión es activarse en un momento prefijado, normalmente utilizando para ello el reloj del sistema, aunque también pueden responder al número de veces que se ejecuta un programa dado, por ejemplo. Un ejemplo simple de este tipo de programas son las Bombas Ansi , secuencias simples de comandos de tipo texto que al ser cargadas por el driver ANSI pueden modificar desde la respuesta del teclado hasta lo presentado en pantalla, pudiendo ser difundidas a través de Intranets o de Internet. Un ejemplo de actuación de este tipo de bombas es la ejecución de una serie de órdenes indeseadas cuando el usuario teclea una secuencia dada de caracteres en el teclado. MAIL BOMBER: Programas que pueden ser configurados para
  • 7. enviar grandes cantidades de correo a un mismo destinatario, saturando con ello su buzón e incluso bloqueándolo. Muchas veces realizan este envío masivo a través de servidores de correo anónimos, para evitar que sea detectado su origen. - HOAXES (bromas): Mensajes de alarma que se envían por correo, advirtiendo al personal de la existencia de determinados virus muy peligrosos, generalmente desconocidos e inexistentes. Su contenido es totalmente falso, y su única misión es provocar el pánico entre los internautas, consiguiendo con ello que se produzca un envío masivo del mismo, produciéndose una reacción en cadena que puede ocasionar la saturación de los servidores de correo y la congestión de las líneas de Internet. JOKES: Una especie de broma (no son virus) de mal gusto, que tienen por objeto hacer creer al usuario que ha sido contaminado por un virus, simulando el comportamiento que tendría un virus real, pero sin dañar en la más mínimo el sistema que lo acoge. Así por ejemplo, un joke puede mostrar en pantalla un mensaje de que el disco duro se está formateando, a la vez que aparece una barra de progreso que va avanzando. Da la sensación de que esa operación se está efectuando, pero en realidad no es así, y no tiene consecuencias posteriores. Lo único negativo es que se instalan en el sistema sin nuestro permiso y el susto que nos pueden dar.