Sei sulla pagina 1di 11

30 tipos de virus de computadora

1.Virus de Acompañante

Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo
directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a
infectar.

Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.

2.Virus de Archivo

Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT.
Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el
archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el
control al programa infectado pudiendo permanecer residente en la memoria durante mucho
tiempo después de que hayan sido activados.

Este tipo de virus de dividen el dos:

Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se
replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que
corrompen el fichero donde se ubican al sobrescribirlo.

3.Virus de Macro

Los virus macro son, sin embargo, aplicaciones específicas. Los virus macro viajan entre
archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.

Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar
diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o
se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar
varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán
las macros "víricas".

4.Virus de MailBomb

Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail
(victima) introduces el numero de copias y ya esta.
El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente
empezara a enviar mensajes hasta saturar el correo de la victima.

5.Virus de Mirc

No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.

6.Virus del Mirc

Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de


los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script
para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo
llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo
donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el
"script.ini" maligno.

7.Virus de Multi-Partes

Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos
ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de
destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es
mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier
sistema.

8.Virus de Sector de Arranque

Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del
usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez
que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se
inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento
de datos.

9.Virus de VBS

Debido al auge de Internet los creadores de virus han encontrado una forma de propagación
masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que
contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS
Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente
para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un
Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y
extensión adecuada.

Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell,
etc. o por una aplicación mIRC, pIRC, AutoCad, etc.

10.Virus de Web (active x y java)

Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet,
pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus.

De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus de
macro.

11.Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el
sistema operativo se carga.

12.Time Bomb o Bomba de Tiempo

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el instante previamente definido.

13.Lombrices, worm o gusanos

Sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer
sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o
worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se
replica, sino que también se propaga por internet enviandose a los e-mail que están
registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail,
reiniciando el ciclo.
14.Troyanos o caballos de Troya

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la
computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el
usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer,
copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar
datos confidenciales del usuario, como contraseñas bancarias.

15.Hijackers

Los hijackers son programas o scripts que "secuestran" navegadores de Internet,


principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas
webs (como webs de software antivírus, por ejemplo).

16.Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés
que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son
utilizados también por usuarios con un poco más de conocimiento para poder obtener
contraseñas personales, como de cuentas de email, MSN, entre otros.

17.Zombie

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada
por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en
general. Usualmente esta situaciónocurre porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una computadora que está en internet en esas
condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a
depender de quien la está controlando, casi siempre con fines criminales.

18.Virus que infectan ficheros. El 85


por ciento de estos virus contagian ficheros con aplicaciones como los programas de juegos y
de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se
instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones
que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que
-hace que sea indetectable por el usuario.

19.Virus del sector cargador.

Son programas que se instalan en una parte esencial del disquete o del disco duro donde se
leen y almacenan en memoria para ejecutarlos cuando arranca el Pc.

20.NewHeur_PE

Denominación utilizada por NOD32 cuando un potencial nuevo virus es detectado por la
tecnología heurística.

21.Polimórfico

Lo que realmente hace el virus es copiarse en memoria, volver a compilarse tras cambiar su
estructura interna, tal como nombres de variables, funciones, etc, y volver a compilarse, de
manera que una vez creado nuevamente un especimen del virus, es distinto del
original.22.Virus stealth

Los virus stealth o virus invisibles contienen dispositivos especiales de protección para evitar
ser detectados por los programas antivirus. Para ello asumen el control a través de distintas
funciones del sistema. Cuando esto ocurre, estos virus ya no se pueden detectar al acceder
normalmente a los archivos o sectores del sistema. Hacen creer al programa antivirus que no
está infectado un archivo que en realidad sí lo está. Los mecanismos de camuflaje de estos
virus sólo tienen efecto cuando el virus se ha convertido en residente de la memoria de
trabajo.

23.Virus de Acción directa

Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra
computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas
por el programador a la hora de su creación.

24.Virus de Fichero

Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse
el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la
función predeterminada por el programador.
25.Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés
que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son
utilizados también por usuarios con un poco más de conocimiento para poder obtener
contraseñas personales, como de cuentas de email, MSN, entre otros.

26.Virus de Mirc

No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.

27.Virus de Archivo

Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT.
Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el
archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el
control al programa infectado pudiendo permanecer residente en la memoria durante mucho
tiempo después de que hayan sido activados.

28.Virus de Web (active x y java)

Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet,
pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus.

De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus de
macro.

29.Time Bomb o Bomba de Tiempo

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el instante previamente definido.

30.Virus de VBS

Debido al auge de Internet los creadores de virus han encontrado una forma de propagación
masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que
contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS
Peña Nieto da 'El Grito' de Independencia en Palacio Nacional

Ante miles de personas reunidas en la Plaza de la Constitución, el Presidente apareció y honró


a los próceres de la patria en el 206 Aniversario del Grito de Independencia

esde el Balcón Central de Palacio Nacional y en punto de las 23:00 horas , el presidente
Enrique Peña Nieto emuló el llamado al inicio de la Independencia de México que hace 206
años hizo el cura Miguel Hidalgo.

Al salir al balcón, el mandatario mexicano tocó cinco veces la Campana de Dolores, tras lo cual
arengó a las miles de personas reunidas en la Plaza de la Constitución:

Mexicanos, vivan los héroes que nos dieron Patria y Libertad. ¡Viva Hidalgo!, ¡viva Morelos!,
¡viva Josefa Ortiz de Domínguez!, ¡viva Allende!, ¡viva Aldama!, ¡viva Galeana!, ¡viva
Matamoros!, ¡viva Guerrero! ¡Viva la Independencia Nacional! ¡Viva México!, ¡viva México!,
¡viva México!”.

El Ejecutivo federal terminó la ceremonia tocando nuevamente la campana, tras lo cual sonó el
Himno Nacional, que cantó en compañía de su esposa Angélica Rivera de Peña; enseguida
sonaron las campanas de la Catedral Metropolitana.

Juegos pirotécnicos iluminaron la Plaza de la Constitución, mientras se escuchaban piezas


musicales vernáculas que Peña Nieto, su esposa y sus hijos observaron con atención.

Como el año pasado, el presidente de la República canceló la cena de gala que se ofrecía
habitualmente a personalidades invitadas especialmente para esta celebración nacional.
Aportes culturales de grecia y roma
Aportes culturales de Grecia:

1. El alfabeto, su invención remplazó la escritura ideográfica, la principal ventaja es que cada


letra representa un sonido. Es un alfabeto de tipo fonético.

2. Poesía épica propia para el canto. Destaca: “La Ilíada” “La Odisea”

3. La filosofía que es, en términos generales, una reflexión metódica que expresa la
articulación del conocimiento, las posibilidades y límites de la existencia humana y modos de
ser.

4. Valoraron el ocio: Palabra de donde viene “escuela” como fuente de alta cultura. Sin ocio no
existía civilización, pues éste favorece la meditación y conversación.

5. El aporte griego en el terreno científico fue fundamental, pero no estuvo acompañado de un


equivalente desarrollo técnico, puesto que la técnica, para los griegos, era sinónimo de
trabajo, lo que estaba entregado casi exclusivamente a los esclavos.

6. El arte helénico llegó a sus formas más perfectas en el siglo de Pericles. Las características
fundamentales: Proporción. Medida. Armonía de las masas. Distinción del conjunto
Aportes culturales de Roma:

La civilización romana aporta a la humanidad el calendario juliano crado en el año 46 AC. por el
matematico Sosigenes por orden de Julio César, que consiste en un año con 365 dias dividio en
12 meses y que cada cuatro años se le agregaria un dia mas (bisiesto) este calendario es usado
actualmente en todo el occidente.

-Tambien hemos legado del imperio romano sus numeros los cuales se emplean como forma
de organizacion. Ejemplo: Los tomos de una serie de libros (I, II, III, IV, etc)

-Literatura: Los Romanos adquirieron conocimiento de la filosofía como imitación de la


literaura Griega, de esta surgió la literatura Latina. Virgilio, un Romano, fue el poeta latino de
mayor influencia e inspirador de William Shakespeare.

-Filosofía: La filosofía griega llegó a los círculos romanos cultos, pero cuando el cristianismo
estaba universalizado, la filosofía dependió de la teología. Cicerón fue uno de los más
importantes

-Política: Uno de los legados es la división del poder en distintas instituciones políticas como el
Senado, que genera las leyes que eran aplicadas en todo el imperio.-Tambien hemos heredado
el concepto de republica, la cual nos plantea que los funcionarios publicos son elegidos por el
publo por el sufragio. En este caso se elegian 2 consules al año y a los administradores
gubernamentales del senado.

-Derecho romano: Es muy importante la influencia del Derecho romano en Europa, ya que
constituye uno de los aspectos más importantes del legado de Roma, la codificación de
Justiniano (equivalente a código penal). Las leyes romanas constituyeron las bases del
desarrollo en las leyes de los Estados modernos, del mundo Contemporáneo.

En el Derecho destacan:

- El Derecho Político: Regulaba las relaciones entre el Estado y los ciudadanos.

- El Derecho Privado: Normaba las relaciones entre ciudadanos.

- El Derecho de Gente o Internacional: Establecía las relaciones entre los distintos pueblos.

Potrebbero piacerti anche