TIPOS DE VIRUS
Es una carpeta bastante protegida donde se
alojan algunos VIRUS, esta carpeta es muy molesta y mayormente suele infectar a
los "Flash Memory".
Esta carpeta es totalmente innecesaria; ya que no le es de
ninguna utilidad al "Flash Memory", al contrario, por lo cual debería
ser eliminada por completo; con todos sus VIRUS y demás archivos.
Los VIRUS de esta carpeta se ejecutan gracias a un AUTORUN
que se encuentra también en el "Flash Memory" y al abrirlo; pues ya
esta infectada su Computadora.
¿Cómo eliminarlo?
El método que descubrí es muy sencillo y fácil de utilizar y
estoy seguro que será de gran ayuda para USTED.
Esta carpeta, RECYCLER, como dije anteriormente, esta muy
protegida, por los atributos que se le asignaron, ni siquiera puede ser visto
habilitando la opción "Mostrar archivos y carpetas ocultas".
GUSANO
Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin
la ayuda de una persona. Lo más peligroso de los gusanos informáticos es su
capacidad para replicarse en el sistema informático, por lo que una computadora
podría enviar cientos o miles de copias de sí mismo, creando un efecto
devastador a gran escala.
Un gusano no necesita alterar los archivos de programas,
sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi
siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de
banda), mientras que los virus siempre infectan o corrompen los archivos de la
computadora que atacan a las personas.
Los gusanos se basan en una red de computadoras para enviar
copias de sí mismos a otros modos (es decir, a otras terminales en la red) y
son capaces de llevar esto a cabo sin intervención del usuario, propagándose
utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre
otros.
BOMBA LÓGICA
BOMBA LÓGICA
Una bomba lógica es una parte de código insertada
intencionalmente en un programa informático que permanece oculto hasta
cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una
acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código
que comience a borrar archivos cuando sea despedido de la compañía (en un
disparador de base de datos (trigger) que se dispare al cambiar la condición de
trabajador activo del programador).
TROYANO
En informática, se denomina caballo de Troya, o troyano, a
un software malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado. El término troyano proviene de la historia del
caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la
mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite
la administración remota a un usuario no autorizado.3
Un troyano es un tipo de malware. Para que un malware sea un
"troyano" solo tiene que acceder y controlar la máquina anfitriona
sin ser advertido, bajo una apariencia inocua.




Comentarios
Publicar un comentario