cuadro comparativo virus informaticos

12
CLASE MEDIO DE PROPAGACION FORMA DE PRESENTACION DAÑOS CAUSADOS SOLUCIONES ENCONTRADAS CABALLOS DE TROYA Disquetes u otro medio de almacenamiento removible Software pirata en disquetes o CDs Redes de computadoras Mensajes de correo electrónico Software bajado de Internet Discos de demostración y pruebas gratuitos Como Información perdida o “basura Se esconden dentro del código de arc!ivos ejecutables y no ejecutables Robar contrase"as que sus usuarios tengan en sus arc!ivos #R$%R&M&S  &'(I)IR*S CAMALEONES Disquetes u otro medio de almacenamiento removible Software pirata en disquetes o CDs Redes de computadoras Mensajes de correo electrónico Software bajado de Internet Discos de demostración y pruebas gratuitos )ariedad similar a los caballos de (roya+ act,an como programas comerciales Robar -ogins y paswords para luego ser utili.ados por el creador del virus #R$%R&M&S  &'(I)IR*S VIRUS POLIMORFOS O MUTANTES Disquetes u otro medio de almacenamiento removible Software pirata en disquetes o CDs Redes de computadoras Mensajes de correo electrónico Software bajado de /ncripta el cuerpo del virus para que no pueda ser detectado+ una ves des encriptado infecta y act,a libremente Incluye un generador de códigos $c asio na da "o s en el si st ema oper at iv o #R$%R&M&S  &'(I)IR*S detectan virus usando su firma 0la serie de bits que los identifica1

Upload: bertha-celis-delgado

Post on 17-Oct-2015

347 views

Category:

Documents


8 download

TRANSCRIPT

  • 5/27/2018 Cuadro Comparativo Virus Informaticos

    1/12

    CLASE MEDIO DE PROPAGACIONFORMA DE

    PRESENTACIONDAOS CAUSADOS

    SOLUCIONESENCONTRADAS

    CABALLOS DETROYA

    Disquetes u otro medio

    de almacenamiento removible

    Software pirata en

    disquetes o CDs

    Redes de

    computadoras

    Mensajes de correo

    electrnico

    Software bajado de

    Internet

    Discos de demostracin

    y pruebas gratuitos

    Como Informacin perdida obasura

    Se esconden dentro delcdigo de arc!ivos

    ejecutables y no ejecutables

    Robar contrase"as que sus usuariostengan en sus arc!ivos

    #R$%R&M&S&'(I)IR*S

    CAMALEONES

    Disquetes u otro medio

    de almacenamiento removible Software pirata en

    disquetes o CDs

    Redes de

    computadoras

    Mensajes de correo

    electrnico

    Software bajado de

    Internet

    Discos de demostracin

    y pruebas gratuitos

    )ariedad similar a loscaballos de (roya+ act,an

    como programascomerciales

    Robar -ogins y paswords para luegoser utili.ados por el creador del virus

    #R$%R&M&S&'(I)IR*S

    VIRUS POLIMORFOSO MUTANTES Disquetes u otro mediode almacenamiento removible

    Software pirata en

    disquetes o CDs

    Redes de

    computadoras

    Mensajes de correo

    electrnico

    Software bajado de

    /ncripta el cuerpo del viruspara que no pueda serdetectado+ una ves des

    encriptado infecta y act,alibremente

    Incluye un generador decdigos

    $casiona da"os en el sistema operativo #R$%R&M&S&'(I)IR*Sdetectanvirus usando su firma

    0la serie de bits que losidentifica1

  • 5/27/2018 Cuadro Comparativo Virus Informaticos

    2/12

    Internet

    Discos de demostracin

    y pruebas gratuitos

    VIRUS SIGILOSOS OSTEALTH

    Disquetes u otro medio dealmacenamiento removible

    /s dif2cil que un antivirus se

    de cuenta de estasmodificaciones por lo que

    ser3 imperativo que el virusse encuentre ejecut3ndoseen memoria en el momento

    justo en que el antiviruscorre4 -os antivirus de !oy

    en d2a cuentan con lat5cnica de verificacin de

    integridadpara detectar loscambios reali.ados en las

    entidades ejecutables4

    $casiona da"os en el sistema operativo#R$%R&M&S&'(I)IR*S

    VIRUS LENTOSDisquetes u otro medio dealmacenamiento removible

    Infecta el sector de arranquede un disquete cuando se

    use el comando 6$RM&( oS7S para escribir algo en

    dic!o sector4 De los arc!ivosque pretende infectar reali.a

    una copia que infecta+dejando al original intacto4

    Infecta solamente el arc!ivo que el*suario !ace ejecutar por el Sistema

    $perativo

    #R$%R&M&SR/SID/'(/S /'

    M/M$RI&

    RETRO VIRUS OVIRUS ANTIVIRUS

    Disquetes u otro medio

    de almacenamiento removible

    Software pirata en

    disquetes o CDs

    Redes de

    computadoras

    Mensajes de correo

    electrnico

    Software bajado de

    Internet

    Discos de demostracin

    y pruebas gratuitos

    &taca el programa antivirusde la computadora

    Con un poco de tiempo puedendescubrir cu3les son los puntos d5bilesdel programa y buscar una buena forma

    de aprovec!arse de ello4

    %eneralmente los retro8virus buscan elarc!ivo de definicin de virus y lo

    eliminan+ imposibilitando al antivirus laidentificacin de sus enemigos4 Suelen

    !acer lo mismo con el registro delcomprobador de integridad4

    $tros retro8virus detectan al programaantivirus en memoria y tratan de

    ocultarse o inician una rutina destructiva

    #R$%R&M&S&'(I)IR*S

    http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#Comprobaci%C3%B3n_de_integridadhttp://www.monografias.com/trabajos5/virusinf/virusinf.shtml#Comprobaci%C3%B3n_de_integridadhttp://www.monografias.com/trabajos5/virusinf/virusinf.shtml#Comprobaci%C3%B3n_de_integridadhttp://www.monografias.com/trabajos5/virusinf/virusinf.shtml#Comprobaci%C3%B3n_de_integridad
  • 5/27/2018 Cuadro Comparativo Virus Informaticos

    3/12

    antes de que el antivirus logreencontrarlos4 &lgunos incluso modifican

    el entorno de tal manera que terminapor afectar el funcionamiento del

    antivirus4

    VIRUSMULTIPARTITOS

    Disquetes u otro medio

    de almacenamiento removible

    Software pirata en

    disquetes o CDs

    Redes de

    computadoras

    Mensajes de correo

    electrnico

    Software bajado de

    Internet Discos de demostracin

    y pruebas gratuitos

    &tacan a los sectores dearranque y a los fic!eros

    ejecutables4

    $casiona da"os en el sistemaoperativo+ arranque y luego cualquier

    programa

    #R$%R&M&S&'(I)IR*S

    VIRUS VORACES

    Disquetes u otro medio

    de almacenamiento removible

    Software pirata en

    disquetes o CDs

    Redes de

    computadoras

    Mensajes de correo

    electrnico

    Software bajado de

    InternetDiscos de demostracin ypruebas gratuitos

    &lteran el contenido de losarc!ivos de forma

    indiscriminada

    Destruyen los datos que puedenencontrar

    #R$%R&M&S&'(I)IR*S

    C$#I&S D/S/%*RID&D D/

    &RC9I)$S

    BOMBAS DE TIEMPO Disquetes u otro mediode almacenamiento removible

    Software pirata en

    disquetes o CDs

    Redes de

    computadoras

    &taca el trigger del mdulode arranque que se disparaen una fec!a determinada

    #or lo general muestran mensajes en lapantalla de alguna fec!a que representa

    un evento importante para suprogramador+ a e:cepcin del virus

    Mic!el &ngelo que ocasiona da"o en latabla de particiones el ; de mar.o

    #R$%R&M&S&'(I)IR*S

  • 5/27/2018 Cuadro Comparativo Virus Informaticos

    4/12

    Mensajes de correo

    electrnico

    Software bajado de

    Internet

    Discos de demostracin ypruebas gratuitos

    CONEJO

    Disquetes u otro medio

    de almacenamiento removible

    Software pirata en

    disquetes o CDs

    Redes de

    computadoras

    Mensajes de correo

    electrnico

    Software bajado de

    InternetDiscos de demostracin ypruebas gratuitos

    /l programa se colocaba enla cola de espera y cuando

    llegaba su turno seejecutaba !aciendo una

    copia de s2 mismo+agreg3ndola tambi5n en la

    cola de espera4

    -os procesos a ser ejecutados ibanmultiplic3ndose !asta consumir toda la

    memoria de la computadora centralinterrumpiendo todos los

    procesamientos4

    #R$%R&M&S&'(I)IR*S

    MACRO-VIRUS & trav5s de Internet

    Representan una amena.atanto para las redes

    inform3ticas como para losordenadores

    independientes4 Su m3:imopeligro est3 en que son

    completamenteindependientes del sistema

    operativo o de la plataforma4

    /s m3s+ ni siquiera sonprogramas ejecutables4

    -os macro8virus son peque"osprogramas escritos en el lenguaje

    propio 0conocido como lenguaje script omacro8lenguaje1 propio de un programa4&s2 nos podemos encontrar con macro8

    virus para editores de te:to+ !ojas dec3lculo y utilidades especiali.adas en la

    manipulacin de im3genes4

    #R$%R&M&S&'(I)IR*S

    http://www.monografias.com/trabajos16/desarrollo-del-lenguaje/desarrollo-del-lenguaje.shtmlhttp://www.monografias.com/trabajos13/libapren/libapren.shtmlhttp://www.monografias.com/trabajos16/desarrollo-del-lenguaje/desarrollo-del-lenguaje.shtmlhttp://www.monografias.com/trabajos13/libapren/libapren.shtml
  • 5/27/2018 Cuadro Comparativo Virus Informaticos

    5/12

    CDIGO ACTIVEX

    MALICIOSO

    se instala en el equipo como

    un arc!ivo por medio del

    cual los escritores de virus

    puedan entrar en el #C y

    puedan !acer lo que quieran

    6orma parte de una

    p3gina alta>en las opciones de seguridad4

    mantener la casilla de

    seguridad en alto

    VIRUS DE SECTORDE ARRANQUE

    *na ve. el sistema se !a

    infectado+ el virus de sector

    de arranque tratar3 de

    infectar todos los discos a

    los que se entre desde ese

    ordenador

    /s muy probable

    infectarse por este tipo de

    virus si se arranca el

    ordenador con un

    disquete infectado en la

    unidad &+ o como unarc!ivo que se instala en

    el equipo y se ejecuta al

    iniciar el #C

    -os virus de sector de arranque

    infectan el sector de arranque o

    tabla de particin de un disco4

    lo mas seguro es

    usando un fdis? o

    formateando el disco

    duro

    VIRUS DEFICHERO DE

    ACCIN DIRECTA

    infectan programas

    ejecutables

    generalmente+ arc!ivos

    con e:tensiones 4com o

    4e:e

    -a mayor2a de ellos intentan

    sencillamente replicarse y

    propagarse infectando otros

    programas !u5sped+ pero algunos

    desbaratan sin querer los

    programas que contaminan al

    sobrescribir parte de su cdigo

    original4 &lgunos de estos virus son

    muy destructivos@ tratan de

    formatear el disco duro

    eliminando el

    arc!ivo 4e:e o 4com

    que lo produjo+

    reinstalando

    programas que este

    virus !a infectado

  • 5/27/2018 Cuadro Comparativo Virus Informaticos

    6/12

    CDIGO JAVAMALICIOSO

    se instala en el equipo como

    un arc!ivo por medio del

    cual los escritores de virus

    puedan entrar en el #C y

    puedan !acer lo que quieran

    6orma parte de una

    p3gina alta> en las

    opciones de seguridad4

    no descargar arc!ivos

    java de paginas no

    seguras

    NUEVO DISEO dejan esa reproduccin o unsegmento suyo

    *n virus o troyano de

    nuevo dise"o tiene

    propiedades o

    capacidades nuevas o

    nunca vistas !asta ese

    momento4

    'o llegan a convertirse jam3s en

    una amena.a real los escritores de

    virus parten a menudo de la idea 0y

    del cdigo1 en la que se basa uno

    de estos virus para aplicarla a

    creaciones futuras4

    no son da"inos

  • 5/27/2018 Cuadro Comparativo Virus Informaticos

    7/12

    VIRUS DE SCRIPTse activan e infectan otros

    fic!eros

    6ic!eros con e:tensin

    A4vbs o A4js desde el

    e:plorador de

  • 5/27/2018 Cuadro Comparativo Virus Informaticos

    8/12

    back!!"#

    6ic!eros ejecutables+

    fic!eros que ejecutan

    macros o sistemas dealmacenamiento+ etc4

    se mete a escondidas en

    un sistema con la

    intencin de controlarlo

    desde una ubicacinremota sin conocimiento

    del usuario

    #uede recopilar datos+ ejecutar

    ciertos comandos del sistema o

    inclusive reconstruir el sistema4

    /scaneando todo el

    disco con los motores

    anti8virus m3s

    recientes4

    V$"%# & V$#%a'Sc"$() Ba#$c

    se propagan en forma de

    recursos4 0Se !a reportado

    que e:isten m3s de B

    variaciones conocidas del

    virus -oveletter14

    son similares al arc!ivo

    4bat de MS8D$S4destruye arc!ivos al ser ejecutado

    la instalacin de un

    buen antivirus y+

    adem3s+ tenerlo

    permanentemente

    actuali.ado

    P"!*"a+a#+a'$c$!#!# &, !)"a#

    ('a)a!"+a#

    utili.ando vulnerabilidades

    de la seguridad4

    -a mayor2a de los

    ataques de programas

    maliciosos son de

    plataformas MS o son

    aplicaciones activas

    /stos programas dan a los usuarios

    remotos maliciosos un acceso

    irrestricto al equipo infectado4

    Recomienda no abrir

    los correos y fic!eros

    sospec!osos+ solo

    !acer descargas de

    sitios de confian.a y

    mantener una solucin

    de seguridad

    antimalware

    actuali.ada4

  • 5/27/2018 Cuadro Comparativo Virus Informaticos

    9/12

    V$"%# &' F%)%"!

    programas que se transmiten

    a trav5s de las redes eInternet

    /jecucin de adjuntos en

    el correo electrnico o

    simplemente mediante la

    lectura de correosrecibidos con cdigo

    malicioso dentro de

    9(M-4

    destruye arc!ivos+ eliminar el

    antivirus+ cortafuegos o antitroyanos/(C+

    M&'(/'/R

    &C(*&-I&D$ /-&'(I )IR*S

    M&'$##a ./// email

    /l nuevo macro virus de

  • 5/27/2018 Cuadro Comparativo Virus Informaticos

    10/12

    L!0&'&))&" 1222

    se activa al ejecutar el

    arc!ivo que viene atac!ado

    al e8mail de referencia

    I-$)/7$*

    arc!ivo adjunto

    -$)/4-/((/R86$R8

    7$*4(=(4vbs

    /l efecto inmediato es que el

    servidor de correo puede verse

    r3pidamente colapsado

    /s importante no

    ejecutar ning,n

    arc!ivo adjunto que

    venga con dic!omensaje y avisar de

    forma

    inmediata a los

    administradores de la

    red de la llegada de

    dic!o

    email4

    C!& R& 122.

    Cuando encuentra un

    servidor en alguna de esas

    direcciones+ el gusano

    intenta ingresar al sistema a

    trav5s del puerto B+

    e:plotando la mencionada

    vulnerabilidad4

    arc!ivo adjunto

    -$)/4-/((/R86$R8

    7$*4(=(4vbs

    Solo infecta sistemas que se est5n

    ejecutando en idioma ingl5s

    0

  • 5/27/2018 Cuadro Comparativo Virus Informaticos

    11/12

    VIRUS LENTO

    Infectan solamente

    programas que son

    ejecutados por el usuario en

    el sistema operativo

    /l #C se vuelve

    demasiado lento

    Infectan los arc!ivos slo cuando se

    modifican+ por lo que los programas

    de comprobacin de suma

    interpretan que el cambio de suma

    es leg2timo4

    *tili.ar programas

    residentes en memoria

    que vigilan

    constantemente lacreacin de cualquier

    arc!ivo y validan cada

    uno de los pasos que

    se dan en dic!o

    proceso4 $tro m5todo

    es el que se conoce

    como Decoy

    launc!ing4 Se crean

    varios arc!ivos 4/=/ y

    4C$M cuyo contenidoconoce el antivirus4

    -os ejecuta y revisa

    para ver si se !an

    modificado sin su

    conocimiento4

    VIRUS SIGILOSO O

    STEALTH

    *n ejemplo de este virus es

    el Jrain de MS8D$S el cualse aloja en el sector de

    arranque de los disquetes

    intercepta cualquier accin

    de entrada y salida que se

    intente !acer en esa .ona4

    *na ve. !ec!o esto dirigir3

    la operacin a otra .ona del

    Mostraba un mensaje en

    la pantalla el cual era sucarta de presentacin4

    Rara ve. da"aba los arc!ivos que

    infectaba+ lo com,n de este virus eraborrar datos del disco duro4

    /ra muy f3cil de

    eliminar se pod2a!acer con cualquier

    antivirus actuali.ado4

  • 5/27/2018 Cuadro Comparativo Virus Informaticos

    12/12

    disquetes donde copiara el

    verdadero sector de boteo4