Está en la página 1de 2

La siguiente clasificaci�n no es �nica, pero es una bastante amplia

1.- Trampas (trap door)

Se conocen tambi�n como puertas traseras (back door). Consisten en un conjunto de


instrucciones no documentadas dentro de un programa o sistema operativo, que
permiten acceso sin pasar o dejar rastro en los controles de seguridad.
Normalmente son v�as de entrada que dejan los programadores, en forma deliberada,
para uso particular.

2.-Bombas L�gicas

Corresponden al c�digo oculto dentro de una aplicaci�n que se activa cuando se


cumplen determinadas condiciones. Por ejemplo una fecha u hora, tras un
determinado n�mero de operaciones, secuencia de teclas o comandos, etc. Ejemplos
de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel

3.-Caballos de Troya

Son programas aparentemente �tiles, que contienen c�digo oculto programado para
ejecutar acciones no esperadas y generalmente indeseables sobre el computador.
Un ejemplo simple de un Caballo de Troya es un programa que hace las veces de una
�til calculadora, pero, en la medida que es usada, borra o corrompe archivos del
disco duro, sin que el usuario se percate.

4.-Bacterias

Son aquellos programas cuyo objetivo es replicarse dentro de un sistema,


consumiendo memoria y capacidad del procesador, hasta detener por completo la
m�quina.

5.-Gusanos

Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en


sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de
ruta, correo u otra informaci�n sobre otros sistemas, a fin de copiarse en todos
aquellos sistemas sobre los cuales encontr� informaci�n. Este m�todo de
propagaci�n presenta un crecimiento exponencial con lo que puede infectar en muy
corto tiempo a una red completa.

Existen b�sicamente 3 m�todos de propagaci�n en los gusanos:

- Correo electr�nico - El gusano env�a una copia de s� mismo a todos los


usuarios que aparecen en las libretas de direcciones que encuentra en el
computador d�nde se ha instalado.

- Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta


una copia de s� mismo en todos los sistemas que aparecen en la tabla de rutas
(rcopy y rexecute).

- Mecanismos basados en RLOGIN - El gusano se conecta como usuario en


otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.

También podría gustarte