Вы находитесь на странице: 1из 13

Todos los virus tienen en comn una caracterstica, y es que crean efectos perniciosos.

A continuacin te presentamos los tipos de virus informtico basada en el dao que causan y efectos que provocan Caballo de Troya: Es un programa daino que se oculta en otro programa legitimo y que produce sus efectos perniciosos al ejecutarse este ultimo.

Gusano o worm: Es un programa cuya nica finalidad es la de ir consumiendo la memoria del sistema. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, smbolo o comando. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de programa: Comnmente infectan archivos con extensiones.

Virus de boot: Son virus que infectan sectores de inicio y booteo, el sector de arranque maestro y los disco duro. Virus residentes: Se colocan automticamente en la memoria de la computadora y desde ella esperan la ejecucin de algn programa o la utilizacin de algn archivo. Virus de enlace o de territorio: modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimrficos: son virus que mutan, es decir cambian ciertas partes de su cdigo fuente haciendo uso de procesos de encriptacin y de la misma tecnologa que utilizan los antivirus. Virus falso o hoax: Los denominados virus falsos en realidad no son virus si no cadenas de mensajes distribuidas a travs del correo electrnico y las redes. Virus mltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultneamente combinado en ellos la accin de los virus de programa y de los virus de sector de arranque.

Par ser consientes del peligro que suponen los virus hay que saber bien que daos puede causar a mi ordenador y que cosas no pueden hacer un virus. Puede variar desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la informacin almacenada sin nuestro consentimiento incluso sin nuestro conocimiento.

EL CRACKER: crean virus capaces de reventar sistemas elctricos e informticos. EL LAMMER : tiene conocimientos limitados ejecutan programas creados por otros, desean llegar a ser hackers. EL COPYHACKERS: falsificadores dedicados al crackeo de hardware copian los programas de los crackers para venderlos a los bucaneros.

BUCANEROS: son comerciantes no tienen conocimiento del sistema revenden los programas que le compran a los copyhackers con nombres comerciales diferentes con el fin de obtener ganancias. PHREAKERS: posee conocimientos en el rea de las telecomunicaciones rompen las barreras de seguridad con el fin de desactivar los contadores y realizar llamadas sin ningn costo. NEWBIER: son aprendices que navegan a la espera de tropezarse con paginas hacking para descargar buenos programas de hackeo para trabajar con ellos.

SCRIPTKIDDIE O SKIDKIDDIE: son simples usuarios de internet sin conocimientos sobre hack o crack solo son internautas que recopilan informacin de la red en ocasiones infectan con virus sus propios equipos.

Son pautas que se deben tener en cuenta para proteger la informacin que se maneja en cualquier tipo de hardware. INTGRIDAD CONFIDENCIALIDAD DISPONIBILIDAD EVITAR EL RECHAZO

AUTENTICACION

Debemos buscar mecanismos de seguridad fsicos y lgicos que se adapten a las necesidades del usuario. Procedimientos para administrar las actualizaciones. Estrategias como realizacin de copias de seguridad. Tener un plan de recuperacin. Mantener un sistema documentado actualizado.

Вам также может понравиться