TIPOS DE VIRUS


DATO IMPORTANTE


RECYCLER

Es una carpeta bastante protegida donde se alojan algunos VIRUS, esta carpeta es muy molesta y mayormente suele infectar a los "Flash Memory".
Esta carpeta es totalmente innecesaria; ya que no le es de ninguna utilidad al "Flash Memory", al contrario, por lo cual debería ser eliminada por completo; con todos sus VIRUS y demás archivos.
Los VIRUS de esta carpeta se ejecutan gracias a un AUTORUN que se encuentra también en el "Flash Memory" y al abrirlo; pues ya esta infectada su Computadora.

¿Cómo eliminarlo?

El método que descubrí es muy sencillo y fácil de utilizar y estoy seguro que será de gran ayuda para USTED.


Esta carpeta, RECYCLER, como dije anteriormente, esta muy protegida, por los atributos que se le asignaron, ni siquiera puede ser visto habilitando la opción "Mostrar archivos y carpetas ocultas".



GUSANO


Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
Un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan a las personas.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros modos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros.


                                           BOMBA LÓGICA

Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador). 

TROYANO

En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3
Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.



Comentarios

Video virus informaticos

ENCUESTA

Entradas más populares de este blog

COMO COMBATIR LOS VIRUS INFORMÁTICOS

DAÑOS QUE GENERAN LOS VIRUS