Virus Boot

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Virus Boot

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro
(Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Después de la
infección, cuando se arranque el sistema se ejecutará el código contenido en el sector de arranque, pasando el virus a la
memoria. En caso de que sea necesario, el virus hará que el sistema continúe el proceso de inicio con el contenido del
sector original. Muchos virus emplean este método, pues así toman el control del ordenador desde que éste se
enciende.

BOMBA DE TIEMPO
Como programa maligno, una bomba de tiempo (time bomb) es un determinado programa o rutina (considerada virus
informático) que se accionará en una determinada fecha u hora en un sistema infectado.
La bomba de tiempo también es llamada bomba lógica (logic bomb), aunque esta última se refiere a programas malignos
que se activan cuando se dan condiciones específicas que, además de una fecha/hora determinadas, que pueden ser
otras acciones o estados.
Una vez que se ha infectado el sistema con un virus tipo bomba de tiempo, este se activará y causará el daño en un
determinado día y horario previamente definido por su creador.

Gusano informático
Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de
Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia
de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o
gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría
enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
virus troyano
Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los
ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios.
Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos
en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus
datos confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las
siguientes:
 Eliminación de datos
 Bloqueo de datos
 Modificación de datos
 Copia de datos
 Interrupción del rendimiento de ordenadores o redes de ordenadores

Hijacking
El hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica
ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy
abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro
de una conexiones de red, de sesiones de terminal, servicios, módems, etc.

Zombi
Zombi es la denominación asignada a computadores personales que, tras haber sido
infectados por algún tipo de malware, pueden ser usados por una tercera persona para
ejecutar actividades hostiles.1 Este uso se produce sin la autorización o el conocimiento del
usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados,
figuras legendarias surgidas de los cultos vudú.2
Keylogger
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un
tipo de software o un dispositivo hardwareespecífico que se encarga de registrar las pulsaciones que
se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través
de internet.1
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.

virus Backdoor
El virus Backdoor es un troyano que abre una puerta trasera en el sistema de tu computadora y permite que
un hacker remoto tome el control de tu equipo sin que lo sepas. El virus Backdoor puede copiarse a sí mismo
e instalar nuevas actualizaciones usando Internet.
Ideas erróneas
El virus Backdoor puede unirse a archivos de sistema importantes, lo que le permite ocultarse del
software antivirus.
Tamaño
El tamaño del virus varía dependiendo de la cantidad de tiempo que pase antes de ser detectado y eliminado.
Si no lo remueves dentro de algunos días, podría multiplicarse a sí mismo.
ANTIVIRUS

También podría gustarte