Anda di halaman 1dari 8

Regional Distrito Capital

Centro de Gestión de Mercados, Logística y


Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS
DE CÓMPUTO

Teleinformática

2009
Regional Distrito Capital Fecha: Febrero 4
Sistema de Gestión Centro de Gestión de Mercados, Logística y Del 2009
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Control del Documento

Nombre Cargo Dependencia Firma Fecha


Centro de Gestión de
Juan David Moreno Mercados, Logística y Febrero 4
Autores Alumno
Fonseca Tecnologías de la Del 2009
Información
Centro de Gestión
de Mercados,
Revisión Ing. José Méndez Instructor Logística y
Tecnologías de la
Información

Juan David Moreno Fonseca


40092
Regional Distrito Capital Fecha: Febrero 4
Sistema de Gestión Centro de Gestión de Mercados, Logística y Del 2009
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

TABLA DE CONTENIDO

1. CLASIFICACIÓN DE VIRUS 4-7

Juan David Moreno Fonseca


40092
Regional Distrito Capital Fecha: Febrero 4
Sistema de Gestión Centro de Gestión de Mercados, Logística y Del 2009
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

CLASIFICACIÓN DE VIRUS

Caballo de Troya: Caballos de troy (trojans) son un tipo de virus que,


básicamente, permiten el acceso remoto al ordenador después de la
infección Los caballos de Troya pueden tener otras funcionalidades, como
captura de datos del usuario y ejecución de instrucciones presentes en
scripts. Entre tales instrucciones, pueden existir órdenes para borrar
archivos, destruir aplicativos, entre otros.

Cuando un caballo de Troya permite el acceso al ordenador, lo que ocurre es


que la plaga pasa a utilizar puertos TCP y de alguna manera informa a su
creador la "disponibilidad" de aquel ordenador. La plaga puede conectarse a
servidores y ejecutar instrucciones que estén disponibles en el momento del
acceso.

Worm: Los worms (gusanos) pueden ser interpretados como un tipo de virus
más inteligente que los demás. La principal diferencia entre ellos es la forma
de propagación: los worms pueden propagarse rápidamente hacia otros
ordenadores, sea por Internet o por medio de una red local. Generalmente, la
contaminación ocurre de una manera discreta y el usuario sólo nota el
problema cuando el ordenador presenta alguna anormalidad. Lo que hace de
estos virus inteligentes es la gama de posibilidades de propagación. El worm
puede capturar direcciones de e-mail, usar servicios de SMTP (sistema de
envío de e-mails) propios o cualquiera otro medio que permita la
contaminación de ordenadores (normalmente miles) en poco tiempo.

Spywares, keyloggers y hijackers

A pesar de que no fueran necesariamente virus, estos tres nombres también


representan peligro. Spywares son programas que se están "espiando" las
actividades de los internautas o capturan información de ellos. Para
contaminar un ordenador, los spywares pueden estar metidos en software
desconocidos o que sean bajados automáticamente cuando el internauta
visita sitios webs de contenido dudoso.

Los keyloggers son pequeños aplicativos que pueden venir incrustados en


virus, spywares o software sospechosos, destinados a capturar todo lo que
es tecleado en el teclado. El objetivo principal, en estos casos, es capturar
contraseñas.

Juan David Moreno Fonseca


40092
Regional Distrito Capital Fecha: Febrero 4
Sistema de Gestión Centro de Gestión de Mercados, Logística y Del 2009
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Hijackers son programas o scripts que "secuestran" navegadores de Internet,


principalmente al Internet Explorer. Cuando eso ocurre, el hijacker altera la
página inicial del browser e impide al usuario poder cambiarla, exhíbe
propagandas en pop-ups o ventanas nuevas, instala barras de herramientas
en el navegador y puede impedir acceso a determinados sitios webs (como
webs de software antivirus, por ejemplo).

Los spywares y los keyloggers pueden ser identificados por programas anti-
spywares. Sin embargo, algunas de estas plagas son tan peligrosas que
algunos antivirus pueden ser preparados para identificarlas, como si fueran
virus. En el caso de hijackers, muchas veces es necesario usar una
herramienta desarrollada especialmente para combatirlos. Eso porque los
hijackers pueden infiltrarse en el sistema operativo de una forma que ni los
antivirus ni anti-spywares consigue "atrapar".

Virus Residentes: Éste tipo de virus se hace llamar “virus residente” por la
razón de que ellos están presentes permanentemente en nuestra
computadora, y son ejecutados cuando una función predeterminada
específica se efectúa.

Juan David Moreno Fonseca


40092
Regional Distrito Capital Fecha: Febrero 4
Sistema de Gestión Centro de Gestión de Mercados, Logística y Del 2009
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Virus de Acción directa: Caso contrario de los virus residentes. Los virus de
acción directa infectan nuestra computadora cuando es ejecutado enseguida,
realizando todas las funciones predeterminadas por el programador a la hora
de su creación.

Virus de Sobreescritura: Éstos son probablemente los virus más peligrosos.


Si bien, la sobreescritura significa: “reemplazar un archivo con otro nuevo”,
esto quiere decir que, destruyen los archivos infectados enseguida que son
ejecutados y a su vez, son reemplazados por otros archivos.

Virus Boot o de Arranque: El término boot hace referencia al sector de


arranque de nuestra computadora.

Los virus boot infectan nuestra computadora al introducir un disquete


infectado. A partir de ese momento, todos los dispositivos extraíbles que
insertemos, serán infectados posteriormente.

Virus de Macro: Los virus macros infectan aquellos documentos de la


ofimática, ya sean documentos hechos en Word, Excel, PowerPoint, Access

Juan David Moreno Fonseca


40092
Regional Distrito Capital Fecha: Febrero 4
Sistema de Gestión Centro de Gestión de Mercados, Logística y Del 2009
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

o Publisher. El problema es que esos programas forman parte de un 70% del


uso de una computadora personal, por lo que, son los virus más famosos.

Virus Multi-partes: Sin duda alguna, éste tipo de virus es el más destructor
de todos. Multi-parte hace referencia a una combinación de todos los virus
existentes en uno sólo.

Virus de Fichero: Éstos virus infectan programas o ficheros ejecutables


(aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se
activa y se esparce en toda la computadora, realizando la función
predeterminada por el programador.

Juan David Moreno Fonseca


40092

Anda mungkin juga menyukai