Está en la página 1de 6

Trabajo Practico Nº3

14-8-2023 Tema: Tipo de Virus.

Alumno/a:
SOL SANCHEZ
E.P.E.T N5 2º3
TURNO:MAÑANA
PROF: BARBARA PAEZ
1-Averigue y responda:

A- ¿Qué es un Virus Troyano?


B- ¿Qué es un Virus Gusano?
C- ¿Qué función cumple un Root Kit?
D- ¿Cuál es la diferencia entre un Virus Lógica y Bomba de Tiempo?
E- ¿Qué características tiene un Virus Camaleón?

Respuestas:
A-
En informática, se denomina caballo de Troya, o troyano, a
un malware que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los
casos, crean una puerta trasera (en inglés backdoor) que permite
la administración remota a un usuario no autorizado
Un troyano es un tipo de malware. Para que un malware sea un troyano
solo tiene que acceder y controlar la máquina anfitriona sin ser advertido,
bajo una apariencia inocua.
Hay ciertas fuentes que lo descatalogan como malware debido a que
aparentemente no causa daños en los sistemas, pero causan también otra
clase de perjuicios, como el robo de datos personales.

Propósitos de los troyanos


 Utilización la máquina como parte de una botnet (por ejemplo, para
realizar ataques de denegación de servicio o envío de spam).
 Instalación de otros programas (incluyendo aplicaciones maliciosas).
 Robo de información personal: información bancaria, contraseñas,
códigos de seguridad, robo de archivos varios, etcétera.
 Borrado, modificación o transferencia de archivos (descarga o subida).
 Borrado completo del disco.
 Ejecución o finalización de procesos.
 Apagado o reiniciado del equipo.
 Captura de las pulsaciones del teclado.
 Capturas de pantalla.
 Llenado del disco duro con archivos inútiles.
 Monitorización del sistema y seguimiento de las acciones del usuario.
 Captura de imágenes o videos a través de la webcam, si tiene.
 Acciones inocuas desde el punto de vista de la seguridad, destinadas a
sorprender al usuario, tales como expulsar la unidad de CD, cambiar la
apariencia del sistema, etc
.

B-
Un gusano informático es un programa malware que se puede replicar y
enviar copias de sí mismo a otros ordenadores a través de las conexiones de
la red. Es una subcategoría de virus, y se diferencia de esta, porque pueden
desplazarse en forma automatizada sin la intervención del usuario.
Se propagan a otros ordenadores mediante las copias de si misma, a través
de los correos electrónicos, mensajes instantáneos y programas maliciosos
de descarga de archivos.
 Gusano de Internet, que se propaga por las páginas de internet y los
ordenadores.
 Gusano email, el cual infecta con sus archivos maliciosos a través del
correo electrónico.
 Los de mensajería, que se propaga a través de mensajería instantánea.
 Los de multimedia, los cuales se aprovechan del intercambio de archivos
del tipo multimedia.

C-

Un rootkit es un tipo de software malicioso diseñado para darle a un hacker


la capacidad de introducirse en un dispositivo y hacerse con el control del
mismo. Por lo general, los rootkits afectan el software o el sistema
operativo del dispositivo que infectan, pero algunos pueden actuar sobre su
hardware o firmware.
D-

Una bomba lógica es un código malicioso que se inserta secretamente en


una red informática, un sistema operativo o una aplicación de software.
Permanece inerte hasta que se produce una condición específica. Cuando
esta condición se cumple, la bomba lógica se activa y devasta el sistema
dañando datos, borrando archivos o limpiando discos duros.

Una bomba de tiempo es un determinado programa o rutina (considerada


virus informático) que se accionará en una determinada fecha u hora en un
sistema infectado

E-

Este virus es ser capaz de saltar de una red WiFi a otra sin necesidad
de acceder a ningún equipo. Así, siempre que haya un gran número de
redes al alcance unas de otras (como ocurre en cualquier ciudad),
puede moverse libremente por ellas, buscando puntos de acceso
vulnerables (principalmente, aquellos que no están protegidos por
contraseña). Puesto que no necesita infectar ningún equipo para su
propagación, es prácticamente inmune a la mayor parte de los
antivirus, que sólo vigilan los discos duros de los ordenadores
conectados.

También podría gustarte