“Conocimiento Problema>Los virus informáticos

¿Cuáles son los 5 virus informáticos comunes y sus características?

2015/8/13
Es difícil identificar los virus informáticos * cinco más comunes * en cualquier momento dado porque los nuevos surgen constantemente y los cambios de prevalencia en función del software de seguridad y el comportamiento del usuario. Sin embargo, podemos discutir cinco * tipos * de virus informáticos que comúnmente se encuentran y han prevalecido a lo largo de la historia, junto con sus características clave:

1. Virus del sector de arranque:

* Características: Estos virus infectan el sector de arranque de un disco duro o disquete. Cuando se inicia la computadora, el virus se carga antes del sistema operativo, lo que dificulta la detección y la eliminación. A menudo se propagan a través de medios extraíbles infectados.

* Ejemplo: Muchos virus tempranos como el virus del "cerebro" eran virus del sector de arranque.

2. Virus de archivo:

* Características: Estos virus se adjuntan a archivos ejecutables (como .exe, .com, .scr). Cuando se ejecuta el archivo infectado, el virus se ejecuta. Pueden replicar infectando otros archivos.

* Ejemplo: Muchos virus tempranos y algunos modernos se dividen en esta categoría, a menudo extendiéndose a través de archivos adjuntos de correo electrónico o descargas infectadas.

3. Virus macro:

* Características: Estos virus están escritos en lenguajes macro (como VBA en las aplicaciones de Microsoft Office). Infectan documentos y hojas de cálculo, activando cuando se abre el documento. Se extienden fácilmente a través de archivos adjuntos de correo electrónico y archivos compartidos.

* Ejemplo: Los virus de Melissa y Sobig eran virus notorios.

4. gusano:

* Características: Los gusanos son programas de autorreplicación que se extienden a través de las redes. A diferencia de los virus, no necesariamente necesitan adjuntar a otros archivos. Explotan vulnerabilidades en los sistemas de red para propagarse. Pueden consumir el ancho de banda de la red e interrumpir los servicios.

* Ejemplo: El gusano Morris y el gusano del conficker son ejemplos infames. El ransomware moderno a menudo tiene características similares a gusanos.

5. Troya Horse:

* Características: Los troyanos se disfrazan de software legítimo. A menudo no se replican como virus o gusanos, pero pueden realizar acciones maliciosas como robar datos, instalar malware o dar a los atacantes control remoto de la computadora infectada. No son virus, pero a menudo son entregados por virus u otro malware.

* Ejemplo: Muchas formas de ransomware y troyanos de acceso remoto (ratas) se consideran caballos troyanos.

Es importante tener en cuenta que muchos programas de malware modernos exhiben características de múltiples tipos de virus. A menudo son sofisticados e incorporan diversas técnicas para evadir la detección y maximizar su impacto. Mantener su software actualizado, utilizando el software antivirus y practicar hábitos informáticos seguros es crucial para la protección.

Los virus informáticos
Problemas de virus Con el M4P Converter Aimersoft
¿Puede un iMac obtener un virus?
¿Qué virus borra temporalmente su código de los archivos donde residen y luego se esconde en la memoria activa de las computadoras?
¿Cómo deshacerse del pensamiento g del caballo de Troya?
¿Cómo puede extenderse el virus T?
Imágenes de diferentes tipos de virus informáticos?
¿Qué son los emuladores? ¿Pueden causar virus?
¿Cómo se puede reciclar una computadora rota?
Conocimiento de la computadora © http://www.ordenador.online