{"id":102,"date":"2008-01-19T15:43:43","date_gmt":"2008-01-19T20:43:43","guid":{"rendered":"https:\/\/www.cavsi.com\/blog\/que-es-el-brainstorming-o-lluvia-de-ideas\/"},"modified":"2008-01-19T15:43:43","modified_gmt":"2008-01-19T20:43:43","slug":"como-se-clasifican-los-virus-informaticos-metodo-propagacion","status":"publish","type":"post","link":"https:\/\/www.cavsi.com\/espanol\/blog\/como-se-clasifican-los-virus-informaticos-metodo-propagacion\/","title":{"rendered":"\u00bfC\u00f3mo se clasifican los virus informaticos seg\u00fan m\u00e9todo de propagaci\u00f3n?"},"content":{"rendered":"<p><strong>Clasificaci\u00f3n de los virus de acuerdo a la forma como act\u00faan o m\u00e9todos de propagaci\u00f3n:<\/strong><\/p>\n<p><strong>Gusanos. &#8211;<\/strong> Son programas que se reproducen a s\u00ed mismos y no requieren de un programa o archivo anfitri\u00f3n. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer m\u00e1s lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitri\u00f3n alguno para propagarse. Afectan los sistemas conectados en redes.<\/p>\n<p><strong>Bombas de tiempo. &#8211;<\/strong> Son virus programados para entrar en acci\u00f3n en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, &#8220;explotan&#8221;, exhibiendo un mensaje o haciendo el da\u00f1o para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.<\/p>\n<p><strong>Caballos de Troya. &#8211;<\/strong> Son virus que requieren ser copiados e instalados manualmente en la computadora que ser\u00e1 infectada, destruy\u00e9ndola informaci\u00f3n que est\u00e9 en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de alg\u00fan tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa &#8220;disfrazado&#8221; puede estar present\u00e1ndole al usuario unas gr\u00e1ficas bonitas en pantalla y por otro lado est\u00e1 destruyendo el contenido de alg\u00fan archivo o est\u00e1 reformateando el disco duro.<\/p>\n<p><strong>Virus de ocultamiento o Stealth (Fantasmas). &#8211;<\/strong> Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tama\u00f1o real en bytes o kilobytes de los archivos infectados.<\/p>\n<p><strong>Virus Polim\u00f3rficos. &#8211;<\/strong> Se cambia a s\u00ed mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificaci\u00f3n.<\/p>\n<p><strong>Retro Virus. &#8211;<\/strong> Son los virus que atacan directamente al antivirus que est\u00e1 en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.<\/p>\n<p><strong>Virus Backdoors. &#8211;<\/strong> Son tambi\u00e9n conocidos como herramientas de administraci\u00f3n remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.<\/p>\n<p><strong>Virus Falsos o Hoax. &#8211;<\/strong> Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de alg\u00fan virus &#8220;peligros\u00edsimo&#8221; (que nunca existe, por supuesto) y que por temor, o con la intenci\u00f3n de prevenir a otros, se env\u00edan y re-env\u00edan incesantemente. Esto produce un estado de p\u00e1nico sin sentido y genera un molesto tr\u00e1fico de informaci\u00f3n innecesaria.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Clasificaci\u00f3n de los virus de acuerdo a la forma como act\u00faan o m\u00e9todos de propagaci\u00f3n:<\/p>\n<p>Gusanos. &#8211; Son programas que se reproducen a s\u00ed mismos y no requieren de un programa o archivo anfitri\u00f3n. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer m\u00e1s lento el procesamiento de datos.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[191],"tags":[223],"class_list":["post-102","post","type-post","status-publish","format-standard","hentry","category-informatica","tag-virus-computadoras"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfC\u00f3mo se clasifican los virus informaticos seg\u00fan m\u00e9todo de propagaci\u00f3n? - CAVSI<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cavsi.com\/espanol\/blog\/como-se-clasifican-los-virus-informaticos-metodo-propagacion\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfC\u00f3mo se clasifican los virus informaticos seg\u00fan m\u00e9todo de propagaci\u00f3n? - CAVSI\" \/>\n<meta property=\"og:description\" content=\"Clasificaci\u00f3n de los virus de acuerdo a la forma como act\u00faan o m\u00e9todos de propagaci\u00f3n: Gusanos. - Son programas que se reproducen a s\u00ed mismos y no requieren de un programa o archivo anfitri\u00f3n. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer m\u00e1s lento el procesamiento de datos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cavsi.com\/espanol\/blog\/como-se-clasifican-los-virus-informaticos-metodo-propagacion\/\" \/>\n<meta property=\"og:site_name\" content=\"CAVSI\" \/>\n<meta property=\"article:published_time\" content=\"2008-01-19T20:43:43+00:00\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.cavsi.com\/espanol\/blog\/como-se-clasifican-los-virus-informaticos-metodo-propagacion\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.cavsi.com\/espanol\/blog\/como-se-clasifican-los-virus-informaticos-metodo-propagacion\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/www.cavsi.com\/espanol\/#\/schema\/person\/57c63c4dea5ec4e8bf85058874df52ff\"},\"headline\":\"\u00bfC\u00f3mo se clasifican los virus informaticos seg\u00fan m\u00e9todo de propagaci\u00f3n?\",\"datePublished\":\"2008-01-19T20:43:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.cavsi.com\/espanol\/blog\/como-se-clasifican-los-virus-informaticos-metodo-propagacion\/\"},\"wordCount\":508,\"publisher\":{\"@id\":\"https:\/\/www.cavsi.com\/espanol\/#organization\"},\"keywords\":[\"Virus de Computadoras\"],\"articleSection\":[\"Informatica\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cavsi.com\/espanol\/blog\/como-se-clasifican-los-virus-informaticos-metodo-propagacion\/\",\"url\":\"https:\/\/www.cavsi.com\/espanol\/blog\/como-se-clasifican-los-virus-informaticos-metodo-propagacion\/\",\"name\":\"\u00bfC\u00f3mo se clasifican los virus informaticos seg\u00fan m\u00e9todo de propagaci\u00f3n? - CAVSI\",\"isPartOf\":{\"@id\":\"https:\/\/www.cavsi.com\/espanol\/#website\"},\"datePublished\":\"2008-01-19T20:43:43+00:00\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cavsi.com\/espanol\/blog\/como-se-clasifican-los-virus-informaticos-metodo-propagacion\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cavsi.com\/espanol\/#website\",\"url\":\"https:\/\/www.cavsi.com\/espanol\/\",\"name\":\"CAVSI\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.cavsi.com\/espanol\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cavsi.com\/espanol\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cavsi.com\/espanol\/#organization\",\"name\":\"CAVSI\",\"url\":\"https:\/\/www.cavsi.com\/espanol\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.cavsi.com\/espanol\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cavsi.com\/espanol\/wp-content\/uploads\/cavsi-logo.png\",\"contentUrl\":\"https:\/\/www.cavsi.com\/espanol\/wp-content\/uploads\/cavsi-logo.png\",\"width\":300,\"height\":70,\"caption\":\"CAVSI\"},\"image\":{\"@id\":\"https:\/\/www.cavsi.com\/espanol\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.cavsi.com\/espanol\/#\/schema\/person\/57c63c4dea5ec4e8bf85058874df52ff\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.cavsi.com\/espanol\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/38f97bae72bd8d118f2ee7ee4d212c7aa72f5943f65b507ca8ff646774bed2bc?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/38f97bae72bd8d118f2ee7ee4d212c7aa72f5943f65b507ca8ff646774bed2bc?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/www.cavsi.com\/espanol\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfC\u00f3mo se clasifican los virus informaticos seg\u00fan m\u00e9todo de propagaci\u00f3n? - CAVSI","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cavsi.com\/espanol\/blog\/como-se-clasifican-los-virus-informaticos-metodo-propagacion\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfC\u00f3mo se clasifican los virus informaticos seg\u00fan m\u00e9todo de propagaci\u00f3n? - CAVSI","og_description":"Clasificaci\u00f3n de los virus de acuerdo a la forma como act\u00faan o m\u00e9todos de propagaci\u00f3n: Gusanos. - Son programas que se reproducen a s\u00ed mismos y no requieren de un programa o archivo anfitri\u00f3n. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer m\u00e1s lento el procesamiento de datos.","og_url":"https:\/\/www.cavsi.com\/espanol\/blog\/como-se-clasifican-los-virus-informaticos-metodo-propagacion\/","og_site_name":"CAVSI","article_published_time":"2008-01-19T20:43:43+00:00","author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cavsi.com\/espanol\/blog\/como-se-clasifican-los-virus-informaticos-metodo-propagacion\/#article","isPartOf":{"@id":"https:\/\/www.cavsi.com\/espanol\/blog\/como-se-clasifican-los-virus-informaticos-metodo-propagacion\/"},"author":{"name":"admin","@id":"https:\/\/www.cavsi.com\/espanol\/#\/schema\/person\/57c63c4dea5ec4e8bf85058874df52ff"},"headline":"\u00bfC\u00f3mo se clasifican los virus informaticos seg\u00fan m\u00e9todo de propagaci\u00f3n?","datePublished":"2008-01-19T20:43:43+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cavsi.com\/espanol\/blog\/como-se-clasifican-los-virus-informaticos-metodo-propagacion\/"},"wordCount":508,"publisher":{"@id":"https:\/\/www.cavsi.com\/espanol\/#organization"},"keywords":["Virus de Computadoras"],"articleSection":["Informatica"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.cavsi.com\/espanol\/blog\/como-se-clasifican-los-virus-informaticos-metodo-propagacion\/","url":"https:\/\/www.cavsi.com\/espanol\/blog\/como-se-clasifican-los-virus-informaticos-metodo-propagacion\/","name":"\u00bfC\u00f3mo se clasifican los virus informaticos seg\u00fan m\u00e9todo de propagaci\u00f3n? - CAVSI","isPartOf":{"@id":"https:\/\/www.cavsi.com\/espanol\/#website"},"datePublished":"2008-01-19T20:43:43+00:00","inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cavsi.com\/espanol\/blog\/como-se-clasifican-los-virus-informaticos-metodo-propagacion\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.cavsi.com\/espanol\/#website","url":"https:\/\/www.cavsi.com\/espanol\/","name":"CAVSI","description":"","publisher":{"@id":"https:\/\/www.cavsi.com\/espanol\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cavsi.com\/espanol\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.cavsi.com\/espanol\/#organization","name":"CAVSI","url":"https:\/\/www.cavsi.com\/espanol\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cavsi.com\/espanol\/#\/schema\/logo\/image\/","url":"https:\/\/www.cavsi.com\/espanol\/wp-content\/uploads\/cavsi-logo.png","contentUrl":"https:\/\/www.cavsi.com\/espanol\/wp-content\/uploads\/cavsi-logo.png","width":300,"height":70,"caption":"CAVSI"},"image":{"@id":"https:\/\/www.cavsi.com\/espanol\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.cavsi.com\/espanol\/#\/schema\/person\/57c63c4dea5ec4e8bf85058874df52ff","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cavsi.com\/espanol\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/38f97bae72bd8d118f2ee7ee4d212c7aa72f5943f65b507ca8ff646774bed2bc?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/38f97bae72bd8d118f2ee7ee4d212c7aa72f5943f65b507ca8ff646774bed2bc?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/www.cavsi.com\/espanol"]}]}},"_links":{"self":[{"href":"https:\/\/www.cavsi.com\/espanol\/wp-json\/wp\/v2\/posts\/102","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cavsi.com\/espanol\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cavsi.com\/espanol\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cavsi.com\/espanol\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cavsi.com\/espanol\/wp-json\/wp\/v2\/comments?post=102"}],"version-history":[{"count":0,"href":"https:\/\/www.cavsi.com\/espanol\/wp-json\/wp\/v2\/posts\/102\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.cavsi.com\/espanol\/wp-json\/wp\/v2\/media?parent=102"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cavsi.com\/espanol\/wp-json\/wp\/v2\/categories?post=102"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cavsi.com\/espanol\/wp-json\/wp\/v2\/tags?post=102"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}