View
21
Download
3
Category
Preview:
DESCRIPTION
Contiene información de virus informáticos
Citation preview
VIRUS INFORMÁTICOS CUADRO COMPARATIVO
CLASE MEDIO DE PROPAGACIÓN FORMA DE PRESENTACIÓN DAÑOS CAUSADOS SOLUCIONES ENCONTRADAS
Caballos de Troya
Por descarga y ejecución de código de Archivos ejecutables y no ejecutables obtenidos de la red
Subrutinas que se ejecutan en el momento oportuno
Usados para robar contraseñas de los usuarios, peligros a la seguridad de las empresas, usados para el espionaje industrial, se autodestruyen y destruyen todas las evidencias
Instalar cortafuegos, mantener actualizado el antivirus, restringir los accesos al sistema, no descargar mensajes de correos desconocidos
Camaleones Por descarga y ejecución de supuestos programas comerciales obtenidos de Discos extraíbles y la red
Programas comerciales
Usados para robar logins y paswords de los usuarios
Instalar programas originales, evitar la instalación de programas piratas, mantener actualizada la base de datos del antivirus
Polimorfos o mutantes
Se ocultan en un archivo proveniente de discos extraíbles y la red, se carga en la memoria cuando el archivo infectado es ejecutado
Rutinas que permanentemente están en constante cambio para no ser detectadas
Generan miles de copias diferentes de sí mismos, dificultando su ubicación por parte de los rastreadores convencionales
Programas especialmente diseñados para localizarlos y eliminarlos
Virus sigilosos o stealth
Se ocultan en un archivo proveniente de discos extraíbles y la red, se carga en la memoria cuando el archivo infectado es ejecutado
Buscan permanecer ocultos
Se cargan con el archivo infectado aumentando su tamaño
Correr el antivirus con sus bases actualizadas
Virus lentos Se ocultan en un archivo proveniente de discos extraíbles y la red, se carga en la memoria cuando el archivo infectado es ejecutado
Archivos con extensiones no determinadas
Infecta los archivos que el usuario ejecuta a través del sistema operativo, infectan los ficheros y el sector de arranque
Programas residentes en memoria que vigilan constantemente la creación de cualquier archivo y validan cada uno de los pasos que se dan en dicho proceso. Otro método es el que se conoce como Decoy Launching. Se crean varios archivos .EXE y .COM cuyo
contenido conoce el antivirus. Los ejecuta y revisa para ver si se han modificado sin su conocimiento.
Retro - virus o virus antivirus
Por descarga y ejecución de código de Archivos ejecutables y no ejecutables obtenidos de Discos extraíbles y la red
Archivo con extensión no determinada, difícil de eliminar
Busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye. Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad. Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus.
Mantener actualizado permanentemente el antivirus, hacer backups de la información
Virus multipartitos
Se ocultan en un archivo proveniente de discos extraíbles y la red, se carga en la memoria cuando el archivo infectado es ejecutado
Actúa como copia de un archivo de arranque
Atacan a los sectores de arranque y a los ficheros ejecutables. Infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que
Correr ciertos programas especializados en modo a prueba de fallos
arranque la computadora, el virus atacará a cualquier programa que se ejecute.
Virus voraces Se ocultan en un archivo proveniente de discos extraíbles y la red, se carga en la memoria cuando el archivo infectado es ejecutado
Son archivos parásitos
Alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar
Mantener actualizado el antivirus, disminuir el acceso en el uso de USB y dispositivos con posible riesgo de infección
Bombas de tiempo
Por descarga y ejecución de código de Archivos ejecutables y no ejecutables obtenidos de Discos extraíbles y la red
Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador.
Por lo general no buscan hacer daño, se activa tras un acontecimiento determinado como fechas (Bombas de tiempo), combinación de teclas o ciertas condiciones técnicas (bombas lógicas), solo muestran mensajes en la pantalla en ciertas fechas, sin embargo existen algunos como el virus Michel Angelo que elimina la información de la tabla de partición el día 6 de marzo
Mantener actualizado la base de datos del antivirus
Conejo Por ejecución del programa ubicado en la cola de espera
Programa en cola de espera
El programa se coloca en la cola de espera y cuando llegaba su turno se ejecutaba haciendo una copia de sí mismo, agregándola también en la cola de espera. Los procesos a ser ejecutados van multiplicándose hasta consumir toda la memoria de la computadora central interrumpiendo todos los procesamientos.
Mantener actualizado la base de datos del antivirus del server
Macro virus No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw.
Pequeños programas escritos en el lenguaje propio (macrolenguaje) propio de un programa
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro. Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.
No instalar copia de programas ofimáticos, mantener actualizado los antivirus