Clasificacion

  • July 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Clasificacion as PDF for free.

More details

  • Words: 376
  • Pages: 2
La siguiente clasificaci�n no es �nica, pero es una bastante amplia 1.- Trampas (trap door) Se conocen tambi�n como puertas traseras (back door). Consisten en un conjunto de instrucciones no documentadas dentro de un programa o sistema operativo, que permiten acceso sin pasar o dejar rastro en los controles de seguridad. Normalmente son v�as de entrada que dejan los programadores, en forma deliberada, para uso particular. 2.-Bombas L�gicas Corresponden al c�digo oculto dentro de una aplicaci�n que se activa cuando se cumplen determinadas condiciones. Por ejemplo una fecha u hora, tras un determinado n�mero de operaciones, secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel 3.-Caballos de Troya Son programas aparentemente �tiles, que contienen c�digo oculto programado para ejecutar acciones no esperadas y generalmente indeseables sobre el computador. Un ejemplo simple de un Caballo de Troya es un programa que hace las veces de una �til calculadora, pero, en la medida que es usada, borra o corrompe archivos del disco duro, sin que el usuario se percate.

4.-Bacterias Son aquellos programas cuyo objetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad del procesador, hasta detener por completo la m�quina. 5.-Gusanos Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra informaci�n sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontr� informaci�n. Este m�todo de propagaci�n presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa. Existen b�sicamente 3 m�todos de propagaci�n en los gusanos: - Correo electr�nico - El gusano env�a una copia de s� mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el computador d�nde se ha instalado. - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de s� mismo en todos los sistemas que aparecen en la tabla de rutas (rcopy y rexecute). - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.

Related Documents

Clasificacion
April 2020 22
Clasificacion
April 2020 22
Clasificacion
November 2019 28
Clasificacion
July 2020 20
Clasificacion
June 2020 18
Clasificacion
April 2020 22