Pregunta:
acerca de virus de pc...?
Mark_0119
2007-04-22 14:21:45 UTC
alguien me puede decir los tipos de virus que hay y que son los virus troyanos de antemano gracias
Diez respuestas:
2007-04-22 14:28:38 UTC
Son programas que atacan a tu pc.
Ayla_!!!!
2007-04-22 16:16:00 UTC
Los ataques de troyanos constituyen una de las más serias amenazas a la seguridad informática. Es probable que tu o yo hemos sido atacado por algún troyano en algún momento o que nuestros computadores estén siendo usados para atacar a otros sin conocimiento nuestro.

La definición en nuestro mundo informático de troyano es la siguiente: "Todo programa malicioso o violador de la seguridad de un sistema disfrazado de programa benigno"



Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa, abrir puertos de comunicaciones para que un intruso pueda entrar y salir de nuestro sistema las veces que se le antoje. Con un troyano nuestra privacidad se anula 100%..



No se cuantos virus existiran te envio esta pag para que te informes mejor!



http://www.perantivirus.com/sosvirus/pregunta/cuantos.htm
ragazzo 21
2007-04-22 15:13:27 UTC
Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.



Un troyano no es de por sí, un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.



Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.



Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible.



La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística; es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.



Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.



Lo peor de todo es que ultimamente los troyanos estan siendo diseñados de tal manera que es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cual es el tipo de uso que se les y poder sacar mejores herramientas al mercado llamados tambien "troyanos sociales"



Los troyanos están actualmente ilegalizados, pero hay muchos crackers que lo utilizan.



Se denomina Adware al software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Esta práctica se utiliza para subvencionar económicamente la aplicación, permitiendo que el usuario la obtenga por un precio más bajo e incluso gratis y, por supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo para escribir, mantener y actualizar un programa valioso.



Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.



Algunos programas adware han sido criticados porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware, y ha provocado críticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el Electronic Privacy Information Center. Otros programas adware no realizan este seguimiento de información personal del usuario.



Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.



Malware (del inglés malicious software, también llamado badware) es software que tiene como objetivo infiltrarse en o dañar un ordenador sin el consentimiento informado de su dueño. Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso los bots.



Dos tipos comunes de malware son los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse, es decir, pueden contaminar con copias de sí mismo que en algunas ocasiones ya han mutado, la diferencia entre un gusano y un virus informático radica en que el gusano opera de forma más o menos independiente a otros archivos, mientras que el virus depende de un portador para poderse replicar.



Los virus informáticos utilizan una variedad de portadores. Los blancos comunes son los archivos ejecutables que son parte de las aplicaciones, los documentos que contienen macros, y los sectores de arranque de los discos de 3,1/2 pulgadas. En el caso de los archivos ejecutables, la rutina de infección se produce cuando el código infectado es ejecutado, ejecutando al mismo tiempo el código del virus. Normalmente la aplicación infectada funciona normalmente. Algunos virus sobrescriben otros programas con copias de ellos mismos, el contagio entre computadoras se efectúa cuando el software o el documento infectado va de una computadora a otra y es ejecutado.



Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.



Un programa caballo de troya es una pieza de software dañino disfrazado de software legítimo. Los caballos de troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño.



Una puerta trasera(o bien Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación. De acuerdo en como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. El primer grupo se asemeja a los caballos de troya, es decir, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.



El spyware es todo aquel software que recolecta y envía información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya.



Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.



Los rootkit, son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas.



Malware (del inglés malicious software, también llamado badware) es software que tiene como objetivo infiltrarse en o dañar un ordenador sin el consentimiento informado de su dueño. Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso los bots.



par combatirlos te recomiendo Kaspersky 6.021 un anitivirus que elimina todo tipo de amenazas
siramad
2007-04-22 14:52:23 UTC
Virus: WORM_SYTRO.A Peligrosidad: 1 - Mínima

Gusano no destructivo, desarrollado en lenguaje Delphi y comprimido con UPX, que se propaga a través de la red de compartición de ficheros de KaZaA.



Virus: WinNT.Ali Peligrosidad: 2 - Baja

Se trata de un troyano muy peculiar. Afecta a sistemas basados en Windows NT, y crea un dispositivo que permite a otros programas ganar privilegios de acceso.



Virus: W97M.HashiBirth Peligrosidad: 1 - Mínima

Virus de macro que infecta documentos Microsoft Word y plantillas y modifica su aspecto. Mostrará mensajes con textos animados dentro de los documentos en fechas concretas. Cuando un documento es abierto, guardado o cerrado, la macro se replica a si misma sobre el documento y la plantilla Normal.dot.



Virus: W32/Gemel.worm Peligrosidad: 1 - Mínima



Gusano que se propaga a si mismo mediante discos flexibles, red, de ficheros compartidos sobre KaZaA y vía ICQ. Periódicamente se escribirá a si mismo en el disco A: con el nombre :Atentados Terrorista.



Virus: Trojan.Slanret Peligrosidad: 1 - Mínima Fecha:

Trojan.Slanret facilita al hacker un acceso total a la máquina infectada. Si otro programa se crea para utilizar este troyano, las acticvidades del segundo quedarán perfectamente ocultas a la vista del usuario gracias a Trojan.Slanret, que ocultará claves de resgistro y procesos en ejecución.



Virus: WORM_LOLOL.C Peligrosidad: 1 - Mínima

Es un gusano residente en memoria que se propaga mediante las red de ficheros compartidos mediante la aplicación Kazaa. Además, posee capacidades de puerta trasera, ya que se puede conectar mediante IRC con un usuario remoto y facilitarle acceso al sistema infectado.



Virus: Backdoor.Beasty.B Peligrosidad: 1 - Mínima

Es un troyano de puerta trasera que otorga al atacante acceso total al sistema infectado. Por defecto utiliza el puerto 666 y se comunica con el intruso mediante correo electrónico o ICQ. Pretende finalizar varias herramientas de seguridad y monitorización del sistema. Esta escrito con Delphi.



Virus: VBS_GAGGLE.C Peligrosidad: 3 - Media Gusano VBS que se propaga vía IRC con mIRC y a través de envíos masivos a direcciones capturadas de la libreta de direcciones de Outlook.



Virus: JHC.1634 Peligrosidad: 1 - Mínima

Se trata de un virus residente que infectará ficheros con extensiones .exe y .com así como la Master Boot Record (MBR). El temaño de infección incrementa los ficheros en 1,634 bytes.

Virus: IRC/Backdoor.g Peligrosidad: 1 - Mínima Fecha:



Es un troyano integrado por varios componentes, alguno de los cuales otorgan a atacantes remotos el acceso al sistema infectado.



Virus: WORM_LOLOL.E Peligrosidad: 1 - Mínima

Gusano cuya propagación se realiza através de la aplicación de compartición de ficheros Kazaa. Una vez que se encuentra residente en memoria, se conecta a ciertos servidores IRC para recibir comandos de un atacante remoto que le permiten manipular el sistema afectado.



Virus: W32.HLLW.Winur Peligrosidad: 1 - Mínima

Gusano que utiliza para su propagación las redes de compartición de ficheros de las aplicaciones KaZaA y WinMX. Además tiene capacidad para realizar ataques de Denegación de Servicios (DoS). Esta escrito con la versión 6 de Microsoft Visual Basic.



Virus: VBS_MOON.L Peligrosidad: 1 - Mínima Fecha:

Esta variante de Moon.a es un gusano escrito en Visual Basic Script que modifica la página de inicio de Internet Explorer. Su rutina principal de propagación consiste en enviarse a sí mismo por correo electrónico usando Microsoft Outlook y mediante IRC usando mIRC.



Virus: VBS/Sludge.worm Peligrosidad: 1 - Mínima

Gusano escrito en VBS (Visual Basic Script) y pensado para difundirse por varias redes de compartición de ficheros p2p (peer to peer)

Virus: Backdoor.CHCP Peligrosidad: 2 - Baja



Es un troyano - puerta trasera que permite al atacante controlar remotamente el sistema infectado. Por defecto abre el puerto TCP 1145 para permitir la comunicación con el intruso. Utiliza el mismo icono que la aplicación 'Notepad' para engañar al usuario y hacerle creer que se trata realmente de dicho editor de texto. Esta escrito en Microsoft Visual Basic.



Virus: JS/Fortnight.b@M Peligrosidad: 1 - Mínima El código de este virus reside en un sitio web. Cuando un usuario visita ese sitio, se añade un enlace a la dirección que contiene el código malicioso al fichero 'firma' utilizado en Outlook Express 5.0; de modo que cuando el usuario envíe un mensaje, irá anexo un enlace a la dirección que contiene el virus. Además, aprovecha una vulnerabilidad que le permite abrirse automáticamente en clientes que soporte HTML.



Virus: W97M.Blackout.Worm Peligrosidad: 1 - Mínima Es un virus de macro para Microsoft Word 97 que intenta propagarse a través de mIRC.



Virus: Backdoor.Serpa Peligrosidad: 1 - Mínima Fecha:

Troyano - puerta trasera que otorga al intruso acceso total al sistema infectado utilizando uno de sus puertos (por defecto el 1871). Además puede robar las claves de CD de varios juegos muy populares y enviarla a una dirección ICQ determinada.



Virus: VBS_EVION.A Peligrosidad: 1 - Mínima Fecha:

Este programa malicioso, escrito en Visual Basic Script y cifrado, busca por todos los discos y sobrescribe ficheros con extensiones: · VBS · HTM · HTML · ASP · HTX · HTA Además muestra varios mensajes dependiendo de la fecha del sistema



Virus: Xin Peligrosidad: 1 - Mínima

Se trata de un troyano que realiza rutinas molestas una vez instalado en el PC víctima.



Virus: Win32.Oror.U Peligrosidad: 1 - Mínima

Se trata de un gusano que se difunde por correo electrónico y sistemas IRC. Intenta eliminar programas de seguridad (cortafuegos y antivirus) del sistema infectado, aunque de una manera burda.



Virus: Backdoor.Sdbot.D Peligrosidad: 1 - Mínima

Troyano que otorga al atacante acceso al sistema afectado y le permite realizar diversas acciones en él. Es un nueva versión del troyano Backdoor.Sdbot.



Virus: Backdoor.Xeory Peligrosidad: 1 - Mínima Fecha:

Es un troyano - puerta trasera que por defecto abre los puertos 80 y 81 del sistema infectado para contactar con el intruso. El atacante puede robar entre otra información, las contraseñas de la conexíon RAS (Servicio de Acceso Remoto) así como capturar las pulsaciones realizadas en el teclado.



Virus: W32/Winur.worm.b Peligrosidad: 2 - Baja

Gusano cuya propagación se puede realizar a través de unidades compartidas de red, aplicaciones de compartición de ficheros y disquetes. Esta programado para iniciar un ataque de Denegación de Servicio (DoS) contra 3 sitios web.



Virus: WORM_OPASERV.R Peligrosidad: 2 - Baja

Es un gusano residente en memoria cuya propagación se realiza a través de las unidades compartidas de red. Los efectos destructivos de este gusano se hacen efectivos en ciertas fechas, pudiendo llegar a sobreescribir el sector de arranque del sistema, destruir la CMOS o a eliminar ficheros del disco duro. Todo lo anterior deja la máquina practicamente insensible.



Virus: W32/Blitzdung@mm Peligrosidad: 1 - Mínima

Gusano de propagación masiva, para lo cual utiliza el correo electrónico a través del 'Java Mail API', que es la plataforma y protocolo independiente de envío de mensajes de la tecnología Java. También se difunde vía el IRC (Internet Chat Relay) y tiene capacidad para borrar archivos del sistema.





Virus Attack: Incluso Microsoft fue afectado por el gusano Slammer



Virus: VBS.Cian.C Peligrosidad: 2 - Baja

Es un virus capaz de infectar ficheros con rutinas en Visual Basic, documentos de Word y hojas de cálculo de Excel. Tiene capacidad para propagarse por correo electrónico utilizando Microsoft Outlook, así como por las redes de compartición de ficheros.



Virus: HackerDefender Peligrosidad: 1 - Mínima

Troyano que concede al atacante acceso al sistema infectado mediante la creación de una 'shell' remota. Es capaz de ocultar su presencia la usuario objeto del ataque, y una vez instalado puede recopilar información del sistema y ocultar ficheros, procesos y servicios.



Virus: W97M.Hopel.A Peligrosidad: 1 - Mínima

Virus de macro que afecta a documentos de Microsoft Word. La infección se produce al abrir, cerrar, guardar, crear o salir un documento. Posee diferentes efectos según la fecha del sistema, que se producen al salir de la aplicación. W97M.Hopel.A also overwrites the Autoexec.bat file with a non-ASCII character.



Microsoft dentro su iniciativa de Seguridad, ofrece de manera gratuita soporte telefónico para los problemas más comunes relacionados con la seguridad para usuarios de aplicaciones y sistemas operativos de Microsoft. Se podrán atender problemas en las siguientes fases:

Prevención: cualquier incidencia que pueda producirse durante los procesos de actualizaciones automáticas como el servicio WindowsUpdate, las instalaciones de Service Packs y/o Hot fixes relacionados con temas de seguridad. Dentro de la fase de prevención no se cubre la Consultoría sobre implementación de Seguridad.



Detección y Desinfección: excepto el soporte Anti-virus que deberá ser solicitado a los propios fabricantes de dichas aplicaciones, el Servicio de Soporte de Microsoft puede ayudarle en los procesos necesarios para la correcta Detección y Desinfección (monitorización de tráfico, carga de procesos, parada de servidores, servicios, aislamiento de redes, dominios, desactivación de Macros, etc.



Recuperaciones de Datos y/o Sistemas: ayuda en las recuperaciones de datos y actuaciones urgentes sobre servidores en producción que se hayan podido ver afectados por ataques, infecciones, etc.



Los clientes podrán acceder a este servicio, llamando al teléfono de Soporte Técnico de Microsoft Ibérica:

902 197 198

y solicitando soporte gratuito para temas de Seguridad.



Importantes parches para Internet Explorer y Windows XP



El 5 de Febrero Microsoft publicó 2 boletines de seguridad con vulnerabilidades críticas de Windows XP y de Internet Explorer.

Los usuarios que tengan corriendo del servicio de Actualizaciones Automáticas probablemente ya los tenga instalados. En cualquier caso es recomendable ejecutar Windows Update para comprobarlo e instalarlas si es necesario.



El Boletín de Seguridad MS-03-004 (sitio en Inglés)trata una vulnerabilidad de Internet Explorer que permite ejecutar código en un sistema vulnerable. Para ello el usuario debe acceder a un sitio web malicioso.



El Boletín de Seguridad MS-03-005 (sitio en Inglés) informa de un fallo en el componente 'Windows Redirector' de Windows XP debido a un búfer sin comprobar. Este componente hace que el acceso a distintos tipos de discos (locales, de red...) sea transparente para las aplicaciones. Mediante este fallo un usuario local (tiene que tener iniciada la sesión la máquina) puede elevar sus privilegios.



Virus: Backdoor.Optix.05 Peligrosidad: 2 - Baja

Se trata de un troyano Puerta Trasera variante de Backdoor.Optix.04.c. Por defecto, escucha en el puerto 5151. Intenta terminar o cerrar procesos y ventanas pertenecientes a varios programas, incluyendo antivirus y programas de seguridad.



Virus: Backdoor.Tkbot Peligrosidad: 1 - Mínima

Se trata de un troyano basado en IRC. Permite que el atacante remoto tomo control sobre el sistema infectado sin que lo advierta su verdadero propietario.



Virus: Backdoor.Optix.05 Peligrosidad: 2 - Baja

Se trata de un troyano Puerta Trasera variante de Backdoor.Optix.04.c. Por defecto, escucha en el puerto 5151. Intenta terminar o cerrar procesos y ventanas pertenecientes a varios programas, incluyendo antivirus y programas de seguridad.



Virus: Backdoor.Tkbot Peligrosidad: 1 - Mínima

Se trata de un troyano basado en IRC. Permite que el atacante remoto tomo control sobre el sistema infectado sin que lo advierta su verdadero propietario.



Virus: W97M.Babals.B Peligrosidad: 1 - Mínima

Es un virus de macro simple que afecta documentos y plantillas de Microsoft Word



Virus: VBS.Gpremier@mm Peligrosidad: 1 - Mínima

Gpremier es un gusano de envio masivo de correo escrito en el lenguaje Visual Basic Scripting (VBS). Cuando se ejecuta, se copia a sí mismo en la carpeta \Windows\System e infecta todos los ficheros HTML con el virus VBS.CandyLove. Se envía a sí mismo a todos los contactos de la libreta de direcciones de Microsoft Outolook. El correo electróncio que envía tiene como asunto 'No estimado Bill G.' y como fichero adjunto 'gpremier.vbs'





Este es el Primer Informe del Centro Alerta-Antivirus enviado Se ha encontrado 1 virus en las últimas 24h

Virus: W32/Discoball.worm Peligrosidad: 1 - Mínima

Gusano con origen en España que se propaga por las redes de compartición de ficheros como KaZaa, eDonkey, etc. Posee su propio motor SMTP con el que intentará conectarse a un servidor con dominio RU para enviar mensajes al autor.\

VsAntivirus: Desbordamiento de búfer reincidente en CuteFTP 5.0 XP



http://www.vsantivirus.com/vul-cuteftp5.htm

VsAntivirus: Peligro de ataques D.D.o.S con Unreal Gaming Engine



Virus: W32.Yalat.Worm Peligrosidad: 1 - Mínima Gusano que intenta propagarse utilizando MAPI para copiarse en las carpetas de ficheros compartidos. También intenta detener procesos de programas antivirus. Debido a errores en el código, el gusano no funciona correctamente en todos los casos.



Virus: W32.HLLW.Maax@mm Peligrosidad: 1 - Mínima Gusano que se propaga por las redes de ficheros compartidos y a través de Microsoft Outlook. El correo recibido reflejará en el campo ASUNTO un texto seleccionado de un lista que transporta el propio gusano y un fichero anexo con nombre Tca.exe. El gusano intentará finalizar procesos de programas antivirus y de seguridad. Está escrito en Microsoft Visual Basic versión 6 y comprimido con UPX.



Virus: W32/Gool.worm Peligrosidad: 2 - Baja

Gool es un troyano de acceso remoto cuyo componente servidor es un gusano, pensado para propagarse por la red de compartición de ficheros KaZaA, y por canales mIRC. Además intenta terminar procesos de varios programas de seguridad, si estos estan corriendo en el sistema.



Virus: W32.HLLW.Oror.D@mm Peligrosidad: 2 - Baja Una nueva variante de la familia de gusanos HLLW.Oror. En este caso, es un emisor masivo de correo que intenta copiarse vía correo, mIRC, KaZaA, redes de compartición de ficheros y a través de discos conectados a la red. También intentará detener la ejecución de los programas de seguridad de la máquina infectada. Está escrito en lenguaje C++ language y comprimido con la utilidad UPX.



Virus: Win32.Parite Peligrosidad: 1 - Mínima

Se trata de un virus clásico de fichero PE (portable executable), los ejecutables de windows. Infecta ficheros con extensión .EXE y .SCR, pero no manifiesta su presencia de ninguna forma.



Virus: PWS-NTSMB Peligrosidad: 1 - Mínima

Este virus no se puede considerar realmente un troyano, aunque si puede formar parte del troyano "root-kits" diseñado para comprometer la seguridad de los sistemas. Se podrá reconocer en el sistema con el nombre NTSMB.EXE y con un tamaño de ficheros de 57,344.
2007-04-22 14:38:26 UTC
Son programas que te produce un mal funcionamiento de tu pc, pueden reiniciarte la compu o hasta tenes que formatearla, si quieres saber los virus que existen entra a esta pagina http://www.symantec.com
Cris W
2007-04-22 14:35:11 UTC
Worms o gusanos: Se multiplican ocupando la memoria y volviendo lento al ordenador.



- Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos son capaces de mostrar pantallas con palabras. funcionan igual que el caballo de troya atacando al ser activados . También traen otros virus.



- Jokes o virus broma: Son virus que crean mensajes de broma en la pantalla. También pueden ejecutar el lector de CD/DVD abriéndolo y cerrándolo, o controlar el propio ratón incluso el teclado, siempre con un fin de diversión y nunca de destrucción o daño para el contenido del ordenador aunque a veces pueden llegar a ser molestos.



- Hoaxes o falsos virus: Son mensajes con una información falsa, normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aun peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social, mensajes como borre este archivo del equipo es un virus muy potente pudiendo ser archivos del sistema necesarios para el arranque u otras partes importante de este.
LuKaS
2007-04-22 14:33:13 UTC
Los virus son programas que infectan tu computadora, y en algunos casos llegan a quemar el disco duro.

Los virus perdieron propagacion frente al spyware.

En cambio los troyanos son programas que si estan instalados en una pc, permiten tomar el control desde otra, permitiendo tener acceso a todos los archivos.

Los troyanos se componen de un cliente y un servidor.
Shabran
2007-04-22 14:32:07 UTC
estan los gusanos que son los que atacan tu memoria, los normales que causan multiples daños y los troyanos que son los que se meten en tu computadora y son algo asi como unos espias algunos se meten en tu pc para sacar contraseñas y esas cosas aunque la mayoria son perjudiciales algunos no le dan ningun problema a tu pc.
SUPER BOY
2007-04-22 14:32:04 UTC
es casi imposible de decir suelen ser archivos engañosos que se instalan para robarte códigos y contraseñas y en muchos casos otros archivos debes instalar un buen anti-virus
carlos z
2007-04-22 14:31:25 UTC
Aqui esta toda la información sobre eso:





http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico



http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29


Este contenido se publicó originalmente en Y! Answers, un sitio web de preguntas y respuestas que se cerró en 2021.
Loading...