viernes, 30 de abril de 2010

virus camaleones


Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de ddaño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos , los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

virus spam


Programadores de virus utilizan "spam" para distribuir sus creaciones.Expertos británicos advirtieron sobre la existencia de mensajes de correo basura que están siendo utilizados como una nueva forma para repartir, a través del e-mail, estas amenazas cibernéticas.Los "ingeniosos" programadores de virus estarían utilizando mensajes publicitarios no solicitados -spam- como una nueva forma de distribuir sus peligrosas creaciones, según el anuncio de expertos británicos reproducido por BBC News.

virus gusanos


A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

virus hoax


Los Hoaxes son mensajes tremendistas de alerta o advertencia relacionada con virus desconocidos de diversos tipos. Estos mensajes informan que ha aparecido una nueve especie viral, la misma que "se está propagando a través de los canales de Internet para destruir la información o afectar a los sistemas de las computadoras".

virus troyanos


Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema remoto el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.