Inicio » Informática » Virus Informáticos

Ejemplos de Virus Informáticos

Un virus informático es un software que se ha construido con la finalidad de afectar el funcionamiento de una computadora. Estos programas se instalan en la computadora sin que el usuario se dé cuenta de ellos.

Estos programas reciben el nombre de  virus informático por las características que tienen con estos organismos. Se propagan contaminando varias computadoras a partir de un intercambio de  archivos o a través de Internet; el daño que éstos pueden ocasionar va desde perder toda la información o ser inofensivos y simplemente molestos.

Muchos de los  virus informático  tienen como objetivo el robo de identidad pues toman información del propietario del equipo y lo envían a través de Internet al autor del virus, de esta forma es posible robar claves de cuentas de correo o datos confidenciales.

Ejemplos de virus informáticos:

Gusanos: En general son virus inofensivos que se reproducen constantemente y que su objetivo es llenar el disco disminuyendo el rendimiento de la computadora.

Caballo de Troya o Troyanos: El nombre de este tipo de virus se debe a la similitud que tiene con la historia del Caballo de Troya. Son programas que parecen inofensivos y cuyo nombre se asemeja a algún programa del sistema operativo. La función de estos programas es la de tomar información y enviarla o abrir agujeros en los servicios de seguridad de la computadora permitiendo el acceso a intrusos o a otros virus informáticos.

Joke Program: Estos virus por lo general son inofensivos y no causan daño al sistema. Muchas veces consiste en una imagen que se despliega cada cierto tiempo en la pantalla o en el apagado de la computadora sin dar oportunidad al usuario de guardar su trabajo.

Bombas de tiempo o lógicas: Estos programas se activan cuando se llega a una fecha determinada y por lo general borran el contenido del disco del sistema. Son desarrollados por grupos que desean hacer notar cierta fecha en particular.

¡Ayúdanos a ayudarte! Por favor comparte este artículo.

  
Por : Morris

Búsqueda:

Deja un comentario

Tweet