Diferencia entre revisiones de «Bombas de relojería»
| Línea 4: | Línea 4: | ||
|descripción=Son virus dañinos que precisan de un programa anfitrión donde se ocultan. Se les ha atribuido el nombre “bombas de relojería” | |descripción=Son virus dañinos que precisan de un programa anfitrión donde se ocultan. Se les ha atribuido el nombre “bombas de relojería” | ||
}}<div align="justify"> | }}<div align="justify"> | ||
| − | ''' Bombas de relojería'''. Se programan para entran en acción en un momento determinado, bien cuando el usuario desarrolle una acción determinada o cuando se alcanza una hora o fecha determinada. | + | '''Bombas de relojería'''. Se programan para entran en acción en un momento determinado, bien cuando el usuario desarrolle una acción determinada o cuando se alcanza una hora o fecha determinada. |
| − | == | + | ==Cómo se producen las infecciones== |
Este virus se oculta en la memoria del ordenador o el disco duro, dentro de los programas ejecutables, es decir aquellos con la extensión.exe y .com. Cuando llega el momento apropiado “explotan”, entrando en funcionamiento y desarrollando la acción para la cual se ha programado. | Este virus se oculta en la memoria del ordenador o el disco duro, dentro de los programas ejecutables, es decir aquellos con la extensión.exe y .com. Cuando llega el momento apropiado “explotan”, entrando en funcionamiento y desarrollando la acción para la cual se ha programado. | ||
| − | == Cómo se producen las infecciones == | + | ==Cómo se producen las infecciones== |
Se introducen en la memoria del ordenador y atacan a todos los programas que se ejecutan, destruyendo los datos del disco duro. Si el ordenador está conectado a una red (ya sea una red de trabajo o a Internet), la utilizará para infectar a otros ordenadores | Se introducen en la memoria del ordenador y atacan a todos los programas que se ejecutan, destruyendo los datos del disco duro. Si el ordenador está conectado a una red (ya sea una red de trabajo o a Internet), la utilizará para infectar a otros ordenadores | ||
| − | == Espacios de residencia== | + | ==Espacios de residencia== |
En virtud que los virus son programas pueden residir en: | En virtud que los virus son programas pueden residir en: | ||
*'''Memoria Principal''' | *'''Memoria Principal''' | ||
En este caso el virus se coloca automáticamente en la memoria principal (RAM) en forma permanente, esperando que se ejecute un programa con extensión EXE o COM para infectarlo. | En este caso el virus se coloca automáticamente en la memoria principal (RAM) en forma permanente, esperando que se ejecute un programa con extensión EXE o COM para infectarlo. | ||
| − | == Fuente == | + | ==Fuente== |
*[http://www.wikipedia.com Los virus informáticos]. Consultado el 11 de febrero de 2010. Disponible en: "www.wikipedia.com" | *[http://www.wikipedia.com Los virus informáticos]. Consultado el 11 de febrero de 2010. Disponible en: "www.wikipedia.com" | ||
*[http://www.sahw.com/wp/archivos/2006/07/03/asi-funciona-una-heuristica-antivirus-primera-parte/ Así funciona una heurística antivirus]. Consultado el 11 de febrero de 2010. Disponible en: "www.sahw.com" | *[http://www.sahw.com/wp/archivos/2006/07/03/asi-funciona-una-heuristica-antivirus-primera-parte/ Así funciona una heurística antivirus]. Consultado el 11 de febrero de 2010. Disponible en: "www.sahw.com" | ||
*Enciclopedia Informática v1.105. Ing. Osmanys Sánchez Díaz. [[2005]]. Consultado el 11 de febrero de 2010. | *Enciclopedia Informática v1.105. Ing. Osmanys Sánchez Díaz. [[2005]]. Consultado el 11 de febrero de 2010. | ||
[[Category:Informática]][[Categoría:Virus_informáticos]] | [[Category:Informática]][[Categoría:Virus_informáticos]] | ||
Revisión del 11:25 4 dic 2013
| ||||
Bombas de relojería. Se programan para entran en acción en un momento determinado, bien cuando el usuario desarrolle una acción determinada o cuando se alcanza una hora o fecha determinada.
Sumario
Cómo se producen las infecciones
Este virus se oculta en la memoria del ordenador o el disco duro, dentro de los programas ejecutables, es decir aquellos con la extensión.exe y .com. Cuando llega el momento apropiado “explotan”, entrando en funcionamiento y desarrollando la acción para la cual se ha programado.
Cómo se producen las infecciones
Se introducen en la memoria del ordenador y atacan a todos los programas que se ejecutan, destruyendo los datos del disco duro. Si el ordenador está conectado a una red (ya sea una red de trabajo o a Internet), la utilizará para infectar a otros ordenadores
Espacios de residencia
En virtud que los virus son programas pueden residir en:
- Memoria Principal
En este caso el virus se coloca automáticamente en la memoria principal (RAM) en forma permanente, esperando que se ejecute un programa con extensión EXE o COM para infectarlo.
Fuente
- Los virus informáticos. Consultado el 11 de febrero de 2010. Disponible en: "www.wikipedia.com"
- Así funciona una heurística antivirus. Consultado el 11 de febrero de 2010. Disponible en: "www.sahw.com"
- Enciclopedia Informática v1.105. Ing. Osmanys Sánchez Díaz. 2005. Consultado el 11 de febrero de 2010.