cuadro comparativo virus informaticos
TRANSCRIPT
-
5/27/2018 Cuadro Comparativo Virus Informaticos
1/12
CLASE MEDIO DE PROPAGACIONFORMA DE
PRESENTACIONDAOS CAUSADOS
SOLUCIONESENCONTRADAS
CABALLOS DETROYA
Disquetes u otro medio
de almacenamiento removible
Software pirata en
disquetes o CDs
Redes de
computadoras
Mensajes de correo
electrnico
Software bajado de
Internet
Discos de demostracin
y pruebas gratuitos
Como Informacin perdida obasura
Se esconden dentro delcdigo de arc!ivos
ejecutables y no ejecutables
Robar contrase"as que sus usuariostengan en sus arc!ivos
#R$%R&M&S&'(I)IR*S
CAMALEONES
Disquetes u otro medio
de almacenamiento removible Software pirata en
disquetes o CDs
Redes de
computadoras
Mensajes de correo
electrnico
Software bajado de
Internet
Discos de demostracin
y pruebas gratuitos
)ariedad similar a loscaballos de (roya+ act,an
como programascomerciales
Robar -ogins y paswords para luegoser utili.ados por el creador del virus
#R$%R&M&S&'(I)IR*S
VIRUS POLIMORFOSO MUTANTES Disquetes u otro mediode almacenamiento removible
Software pirata en
disquetes o CDs
Redes de
computadoras
Mensajes de correo
electrnico
Software bajado de
/ncripta el cuerpo del viruspara que no pueda serdetectado+ una ves des
encriptado infecta y act,alibremente
Incluye un generador decdigos
$casiona da"os en el sistema operativo #R$%R&M&S&'(I)IR*Sdetectanvirus usando su firma
0la serie de bits que losidentifica1
-
5/27/2018 Cuadro Comparativo Virus Informaticos
2/12
Internet
Discos de demostracin
y pruebas gratuitos
VIRUS SIGILOSOS OSTEALTH
Disquetes u otro medio dealmacenamiento removible
/s dif2cil que un antivirus se
de cuenta de estasmodificaciones por lo que
ser3 imperativo que el virusse encuentre ejecut3ndoseen memoria en el momento
justo en que el antiviruscorre4 -os antivirus de !oy
en d2a cuentan con lat5cnica de verificacin de
integridadpara detectar loscambios reali.ados en las
entidades ejecutables4
$casiona da"os en el sistema operativo#R$%R&M&S&'(I)IR*S
VIRUS LENTOSDisquetes u otro medio dealmacenamiento removible
Infecta el sector de arranquede un disquete cuando se
use el comando 6$RM&( oS7S para escribir algo en
dic!o sector4 De los arc!ivosque pretende infectar reali.a
una copia que infecta+dejando al original intacto4
Infecta solamente el arc!ivo que el*suario !ace ejecutar por el Sistema
$perativo
#R$%R&M&SR/SID/'(/S /'
M/M$RI&
RETRO VIRUS OVIRUS ANTIVIRUS
Disquetes u otro medio
de almacenamiento removible
Software pirata en
disquetes o CDs
Redes de
computadoras
Mensajes de correo
electrnico
Software bajado de
Internet
Discos de demostracin
y pruebas gratuitos
&taca el programa antivirusde la computadora
Con un poco de tiempo puedendescubrir cu3les son los puntos d5bilesdel programa y buscar una buena forma
de aprovec!arse de ello4
%eneralmente los retro8virus buscan elarc!ivo de definicin de virus y lo
eliminan+ imposibilitando al antivirus laidentificacin de sus enemigos4 Suelen
!acer lo mismo con el registro delcomprobador de integridad4
$tros retro8virus detectan al programaantivirus en memoria y tratan de
ocultarse o inician una rutina destructiva
#R$%R&M&S&'(I)IR*S
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#Comprobaci%C3%B3n_de_integridadhttp://www.monografias.com/trabajos5/virusinf/virusinf.shtml#Comprobaci%C3%B3n_de_integridadhttp://www.monografias.com/trabajos5/virusinf/virusinf.shtml#Comprobaci%C3%B3n_de_integridadhttp://www.monografias.com/trabajos5/virusinf/virusinf.shtml#Comprobaci%C3%B3n_de_integridad -
5/27/2018 Cuadro Comparativo Virus Informaticos
3/12
antes de que el antivirus logreencontrarlos4 &lgunos incluso modifican
el entorno de tal manera que terminapor afectar el funcionamiento del
antivirus4
VIRUSMULTIPARTITOS
Disquetes u otro medio
de almacenamiento removible
Software pirata en
disquetes o CDs
Redes de
computadoras
Mensajes de correo
electrnico
Software bajado de
Internet Discos de demostracin
y pruebas gratuitos
&tacan a los sectores dearranque y a los fic!eros
ejecutables4
$casiona da"os en el sistemaoperativo+ arranque y luego cualquier
programa
#R$%R&M&S&'(I)IR*S
VIRUS VORACES
Disquetes u otro medio
de almacenamiento removible
Software pirata en
disquetes o CDs
Redes de
computadoras
Mensajes de correo
electrnico
Software bajado de
InternetDiscos de demostracin ypruebas gratuitos
<eran el contenido de losarc!ivos de forma
indiscriminada
Destruyen los datos que puedenencontrar
#R$%R&M&S&'(I)IR*S
C$#I&S D/S/%*RID&D D/
&RC9I)$S
BOMBAS DE TIEMPO Disquetes u otro mediode almacenamiento removible
Software pirata en
disquetes o CDs
Redes de
computadoras
&taca el trigger del mdulode arranque que se disparaen una fec!a determinada
#or lo general muestran mensajes en lapantalla de alguna fec!a que representa
un evento importante para suprogramador+ a e:cepcin del virus
Mic!el &ngelo que ocasiona da"o en latabla de particiones el ; de mar.o
#R$%R&M&S&'(I)IR*S
-
5/27/2018 Cuadro Comparativo Virus Informaticos
4/12
Mensajes de correo
electrnico
Software bajado de
Internet
Discos de demostracin ypruebas gratuitos
CONEJO
Disquetes u otro medio
de almacenamiento removible
Software pirata en
disquetes o CDs
Redes de
computadoras
Mensajes de correo
electrnico
Software bajado de
InternetDiscos de demostracin ypruebas gratuitos
/l programa se colocaba enla cola de espera y cuando
llegaba su turno seejecutaba !aciendo una
copia de s2 mismo+agreg3ndola tambi5n en la
cola de espera4
-os procesos a ser ejecutados ibanmultiplic3ndose !asta consumir toda la
memoria de la computadora centralinterrumpiendo todos los
procesamientos4
#R$%R&M&S&'(I)IR*S
MACRO-VIRUS & trav5s de Internet
Representan una amena.atanto para las redes
inform3ticas como para losordenadores
independientes4 Su m3:imopeligro est3 en que son
completamenteindependientes del sistema
operativo o de la plataforma4
/s m3s+ ni siquiera sonprogramas ejecutables4
-os macro8virus son peque"osprogramas escritos en el lenguaje
propio 0conocido como lenguaje script omacro8lenguaje1 propio de un programa4&s2 nos podemos encontrar con macro8
virus para editores de te:to+ !ojas dec3lculo y utilidades especiali.adas en la
manipulacin de im3genes4
#R$%R&M&S&'(I)IR*S
http://www.monografias.com/trabajos16/desarrollo-del-lenguaje/desarrollo-del-lenguaje.shtmlhttp://www.monografias.com/trabajos13/libapren/libapren.shtmlhttp://www.monografias.com/trabajos16/desarrollo-del-lenguaje/desarrollo-del-lenguaje.shtmlhttp://www.monografias.com/trabajos13/libapren/libapren.shtml -
5/27/2018 Cuadro Comparativo Virus Informaticos
5/12
CDIGO ACTIVEX
MALICIOSO
se instala en el equipo como
un arc!ivo por medio del
cual los escritores de virus
puedan entrar en el #C y
puedan !acer lo que quieran
6orma parte de una
p3gina alta>en las opciones de seguridad4
mantener la casilla de
seguridad en alto
VIRUS DE SECTORDE ARRANQUE
*na ve. el sistema se !a
infectado+ el virus de sector
de arranque tratar3 de
infectar todos los discos a
los que se entre desde ese
ordenador
/s muy probable
infectarse por este tipo de
virus si se arranca el
ordenador con un
disquete infectado en la
unidad &+ o como unarc!ivo que se instala en
el equipo y se ejecuta al
iniciar el #C
-os virus de sector de arranque
infectan el sector de arranque o
tabla de particin de un disco4
lo mas seguro es
usando un fdis? o
formateando el disco
duro
VIRUS DEFICHERO DE
ACCIN DIRECTA
infectan programas
ejecutables
generalmente+ arc!ivos
con e:tensiones 4com o
4e:e
-a mayor2a de ellos intentan
sencillamente replicarse y
propagarse infectando otros
programas !u5sped+ pero algunos
desbaratan sin querer los
programas que contaminan al
sobrescribir parte de su cdigo
original4 &lgunos de estos virus son
muy destructivos@ tratan de
formatear el disco duro
eliminando el
arc!ivo 4e:e o 4com
que lo produjo+
reinstalando
programas que este
virus !a infectado
-
5/27/2018 Cuadro Comparativo Virus Informaticos
6/12
CDIGO JAVAMALICIOSO
se instala en el equipo como
un arc!ivo por medio del
cual los escritores de virus
puedan entrar en el #C y
puedan !acer lo que quieran
6orma parte de una
p3gina alta> en las
opciones de seguridad4
no descargar arc!ivos
java de paginas no
seguras
NUEVO DISEO dejan esa reproduccin o unsegmento suyo
*n virus o troyano de
nuevo dise"o tiene
propiedades o
capacidades nuevas o
nunca vistas !asta ese
momento4
'o llegan a convertirse jam3s en
una amena.a real los escritores de
virus parten a menudo de la idea 0y
del cdigo1 en la que se basa uno
de estos virus para aplicarla a
creaciones futuras4
no son da"inos
-
5/27/2018 Cuadro Comparativo Virus Informaticos
7/12
VIRUS DE SCRIPTse activan e infectan otros
fic!eros
6ic!eros con e:tensin
A4vbs o A4js desde el
e:plorador de
-
5/27/2018 Cuadro Comparativo Virus Informaticos
8/12
back!!"#
6ic!eros ejecutables+
fic!eros que ejecutan
macros o sistemas dealmacenamiento+ etc4
se mete a escondidas en
un sistema con la
intencin de controlarlo
desde una ubicacinremota sin conocimiento
del usuario
#uede recopilar datos+ ejecutar
ciertos comandos del sistema o
inclusive reconstruir el sistema4
/scaneando todo el
disco con los motores
anti8virus m3s
recientes4
V$"%# & V$#%a'Sc"$() Ba#$c
se propagan en forma de
recursos4 0Se !a reportado
que e:isten m3s de B
variaciones conocidas del
virus -oveletter14
son similares al arc!ivo
4bat de MS8D$S4destruye arc!ivos al ser ejecutado
la instalacin de un
buen antivirus y+
adem3s+ tenerlo
permanentemente
actuali.ado
P"!*"a+a#+a'$c$!#!# &, !)"a#
('a)a!"+a#
utili.ando vulnerabilidades
de la seguridad4
-a mayor2a de los
ataques de programas
maliciosos son de
plataformas MS o son
aplicaciones activas
/stos programas dan a los usuarios
remotos maliciosos un acceso
irrestricto al equipo infectado4
Recomienda no abrir
los correos y fic!eros
sospec!osos+ solo
!acer descargas de
sitios de confian.a y
mantener una solucin
de seguridad
antimalware
actuali.ada4
-
5/27/2018 Cuadro Comparativo Virus Informaticos
9/12
V$"%# &' F%)%"!
programas que se transmiten
a trav5s de las redes eInternet
/jecucin de adjuntos en
el correo electrnico o
simplemente mediante la
lectura de correosrecibidos con cdigo
malicioso dentro de
9(M-4
destruye arc!ivos+ eliminar el
antivirus+ cortafuegos o antitroyanos/(C+
M&'(/'/R
&C(*&-I&D$ /-&'(I )IR*S
M&'$##a ./// email
/l nuevo macro virus de
-
5/27/2018 Cuadro Comparativo Virus Informaticos
10/12
L!0&'&))&" 1222
se activa al ejecutar el
arc!ivo que viene atac!ado
al e8mail de referencia
I-$)/7$*
arc!ivo adjunto
-$)/4-/((/R86$R8
7$*4(=(4vbs
/l efecto inmediato es que el
servidor de correo puede verse
r3pidamente colapsado
/s importante no
ejecutar ning,n
arc!ivo adjunto que
venga con dic!omensaje y avisar de
forma
inmediata a los
administradores de la
red de la llegada de
dic!o
email4
C!& R& 122.
Cuando encuentra un
servidor en alguna de esas
direcciones+ el gusano
intenta ingresar al sistema a
trav5s del puerto B+
e:plotando la mencionada
vulnerabilidad4
arc!ivo adjunto
-$)/4-/((/R86$R8
7$*4(=(4vbs
Solo infecta sistemas que se est5n
ejecutando en idioma ingl5s
0
-
5/27/2018 Cuadro Comparativo Virus Informaticos
11/12
VIRUS LENTO
Infectan solamente
programas que son
ejecutados por el usuario en
el sistema operativo
/l #C se vuelve
demasiado lento
Infectan los arc!ivos slo cuando se
modifican+ por lo que los programas
de comprobacin de suma
interpretan que el cambio de suma
es leg2timo4
*tili.ar programas
residentes en memoria
que vigilan
constantemente lacreacin de cualquier
arc!ivo y validan cada
uno de los pasos que
se dan en dic!o
proceso4 $tro m5todo
es el que se conoce
como Decoy
launc!ing4 Se crean
varios arc!ivos 4/=/ y
4C$M cuyo contenidoconoce el antivirus4
-os ejecuta y revisa
para ver si se !an
modificado sin su
conocimiento4
VIRUS SIGILOSO O
STEALTH
*n ejemplo de este virus es
el Jrain de MS8D$S el cualse aloja en el sector de
arranque de los disquetes
intercepta cualquier accin
de entrada y salida que se
intente !acer en esa .ona4
*na ve. !ec!o esto dirigir3
la operacin a otra .ona del
Mostraba un mensaje en
la pantalla el cual era sucarta de presentacin4
Rara ve. da"aba los arc!ivos que
infectaba+ lo com,n de este virus eraborrar datos del disco duro4
/ra muy f3cil de
eliminar se pod2a!acer con cualquier
antivirus actuali.ado4
-
5/27/2018 Cuadro Comparativo Virus Informaticos
12/12
disquetes donde copiara el
verdadero sector de boteo4