Virus

Código malicioso que se propaga o infecta insertando una copia de sí mismo en otro programa para convertirse en parte de él. Un virus no puede ejecutarse por si mismo, requiere que el programa que lo aloja sea ejecutado para poder realizar sus operaciones.

Términos relacionados

21 encontrados
ActiveX

Es una tecnología utilizada, entre otras cosas, para dotar a las páginas Web de mayores funcionalidades, como animaciones, vídeo, navegación tridimensional, etc. Los controles ActiveX son pequeños programas que se incluyen dentro de estas páginas. Lamentablemente, por ser programas, pueden ser el objetivo de algún virus.

Antidebugger

Conjunto de técnicas que los virus emplean para evitar ser investigados.

Antivirus

Programa diseñado específicamente para detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominados malware).

Análisis heurístico

Consiste en el método, estrategia o técnica empleada para hacer más fácil la resolución de problemas. Aplicado al mundo informático, se entiende como una técnica utilizada para detectar virus que en ese momento son desconocidos.

Autocifrado

Operación mediante la cual un virus codifica (cifra) parte de su contenido, o éste en su totalidad. Esto, en el caso de los virus, dificulta el estudio de su contenido. Autorización
Con referencia a la computación, especialmente en los equipos remotos en una red, es el derecho otorgado a un individuo o proceso para utilizar el sistema y la información almacenada en éste. Típicamente la autorización es definida por un administrador de sistemas y verificado por el equipo basado en alguna identificación del usuario, como son un código o una contraseña.

Bomba lógica

Del término en inglés LogicBomb.Una bomba lógica es un programa informático que se instala en una computadora y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción. A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola. Ejemplos de condiciones predeterminadas: día de la semana, hora, pulsación de una tecla o una secuencia de teclas, levantamiento de un interfaz de red, etc. Ejemplos de acciones: borrar la información del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico.

Código malicioso

También llamado código malintencionado. Software que cuando se ejecuta lo hace con un deliberado propósito de ser perjudicial. Virus, gusanos y caballos de Troya (troyanos) son algunos ejemplos de código malicioso.

Desinfección

Es la acción que realizan los antivirus cuando detectan a un virus y lo eliminan.

Dropper

Es un archivo ejecutable que contiene varios tipos de virus en su interior.

Hoax

No es un virus, sino falsos mensajes de alarma (bromas o engaños) sobre virus que no existen.

Malware

Proviene de una agrupación de las palabras malicious software. Este programa o archivo, que es dañino para el equipo, está diseñado para insertar virus, gusanos, troyanos o spyware intentando conseguir algún objetivo, como podría ser el de recoger información sobre el usuario o sobre el ordenador en sí.

Spoofing

Se produce cuando grupos de spammers falsifican una dirección de correo electrónica para ocultar el origen del mensaje de spam. Grupos de spammers o creadores de virus también utilizan este método. Los primeros falsifican las direcciones para hacer creer a los usuarios que el correo electrónico procede de una fuente legítima, como por ejemplo un banco online. Del mismo modo, los creadores de virus han circulado supuestas actualizaciones de seguridad pretendiendo que proceden del soporte técnico de Microsoft. Spyware
Son aplicaciones que vienen incorporadas en algunos programas. Estos programas recopilan información sobre el usuario que lo utiliza, las páginas Web que visita, la computadora que tiene, etc. de forma oculta para, posteriormente, enviarla a empresas a través de Internet.

VBScript

Acrónimo en inglés de Visual BasicScript. Lenguaje de programación desarrollado por Microsoft para WWW. Similar al Java script de Netscape es un subconjunto del sistema de programación Visual Basic. Microsoft Internet Explorer y posteriores, junto con otros exploradores de Web, pueden leer programas VBScript incrustados en páginas HTML. Los programas de VBScript se pueden ejecutar en el servidor Web o en el equipo donde está instalado el explorador de Web. Algunos gusanos han sido desarrollados en VBScript como el virus Melissa.

Virus

Código malicioso que se propaga o infecta insertando una copia de sí mismo en otro programa para convertirse en parte de él. Un virus no puede ejecutarse por si mismo, requiere que el programa que lo aloja sea ejecutado para poder realizar sus operaciones.

Virus cifrado

Virus que utiliza el cifrado para ocultarse de los escáners de virus. Es decir, altera el código de programa para hacerlo difícil de detectar.

Virus de boot

Es un virus que afecta al sector de arranque de los discos de almacenamiento.

Virus de macro

Es un virus que afecta a las macros contenidas en documentos de Word, hojas de cálculo de Excel, presentaciones de PowerPoint, etc.

Virus polimórfico

Un virus que tiene la capacidad de cambiar las características de su código cuando se replica, con lo que evita su detección por parte de detectores de virus que usan métodos de análisis de cadenas simples.

XOR

Comúnmente conocido como OR-Exclusive. Operación de bits que en ocasiones algunos virus utilizan como algoritmo de cifrado sencillo para ocultar el contenido o engañar a algunos antivirus o desensabladores.

Zip

Archivo que se ha comprimido y al que, normalmente, se le ha dado la extensión de nombre de archivo .zip. Los archivos comprimidos pueden contener virus, debe asegurarse de que el programa antivirus analice los archivos comprimidos en busca de virus.

Zoo

Virus que nunca han logrado propagarse a través del Internet y que están bajo análisis en un ambiente de investigación para conocer su funcionamiento.

[ Inicio ]

Consulta del día

Par de sockets

Forma de identificar una conexión única, dirección IP de origen y destino.

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT