4
VIRUS INFORMÁTICOS CUADRO COMPARATIVO CLASE MEDIO DE PROPAGACIÓN FORMA DE PRESENTACIÓN DAÑOS CAUSADOS SOLUCIONES ENCONTRADAS Caballos de Troya Por descarga y ejecución de código de Archivos ejecutables y no ejecutables obtenidos de la red Subrutinas que se ejecutan en el momento oportuno Usados para robar contraseñas de los usuarios, peligros a la seguridad de las empresas, usados para el espionaje industrial, se autodestruyen y destruyen todas las evidencias Instalar cortafuegos, mantener actualizado el antivirus, restringir los accesos al sistema, no descargar mensajes de correos desconocidos Camaleones Por descarga y ejecución de supuestos programas comerciales obtenidos de Discos extraíbles y la red Programas comerciales Usados para robar logins y paswords de los usuarios Instalar programas originales, evitar la instalación de programas piratas, mantener actualizada la base de datos del antivirus Polimorfos o mutantes Se ocultan en un archivo proveniente de discos extraíbles y la red, se carga en la memoria cuando el archivo infectado es ejecutado Rutinas que permanentemente están en constante cambio para no ser detectadas Generan miles de copias diferentes de mismos, dificultando su ubicación por parte de los rastreadores convencionales Programas especialmente diseñados para localizarlos y eliminarlos Virus sigilosos o stealth Se ocultan en un archivo proveniente de discos extraíbles y la red, se carga en la memoria cuando el archivo infectado es ejecutado Buscan permanecer ocultos Se cargan con el archivo infectado aumentando su tamaño Correr el antivirus con sus bases actualizadas Virus lentos Se ocultan en un archivo proveniente de discos extraíbles y la red, se carga en la memoria cuando el archivo infectado es ejecutado Archivos con extensiones no determinadas Infecta los archivos que el usuario ejecuta a través del sistema operativo, infectan los ficheros y el sector de arranque Programas residentes en memoria que vigilan constantemente la creación de cualquier archivo y validan cada uno de los pasos que se dan en dicho proceso. Otro método es el que se conoce como Decoy Launching. Se crean varios archivos .EXE y .COM cuyo

Cuadro Comparativo Virus Informáticos

Embed Size (px)

DESCRIPTION

Contiene información de virus informáticos

Citation preview

Page 1: Cuadro Comparativo Virus Informáticos

VIRUS INFORMÁTICOS CUADRO COMPARATIVO

CLASE MEDIO DE PROPAGACIÓN FORMA DE PRESENTACIÓN DAÑOS CAUSADOS SOLUCIONES ENCONTRADAS

Caballos de Troya

Por descarga y ejecución de código de Archivos ejecutables y no ejecutables obtenidos de la red

Subrutinas que se ejecutan en el momento oportuno

Usados para robar contraseñas de los usuarios, peligros a la seguridad de las empresas, usados para el espionaje industrial, se autodestruyen y destruyen todas las evidencias

Instalar cortafuegos, mantener actualizado el antivirus, restringir los accesos al sistema, no descargar mensajes de correos desconocidos

Camaleones Por descarga y ejecución de supuestos programas comerciales obtenidos de Discos extraíbles y la red

Programas comerciales

Usados para robar logins y paswords de los usuarios

Instalar programas originales, evitar la instalación de programas piratas, mantener actualizada la base de datos del antivirus

Polimorfos o mutantes

Se ocultan en un archivo proveniente de discos extraíbles y la red, se carga en la memoria cuando el archivo infectado es ejecutado

Rutinas que permanentemente están en constante cambio para no ser detectadas

Generan miles de copias diferentes de sí mismos, dificultando su ubicación por parte de los rastreadores convencionales

Programas especialmente diseñados para localizarlos y eliminarlos

Virus sigilosos o stealth

Se ocultan en un archivo proveniente de discos extraíbles y la red, se carga en la memoria cuando el archivo infectado es ejecutado

Buscan permanecer ocultos

Se cargan con el archivo infectado aumentando su tamaño

Correr el antivirus con sus bases actualizadas

Virus lentos Se ocultan en un archivo proveniente de discos extraíbles y la red, se carga en la memoria cuando el archivo infectado es ejecutado

Archivos con extensiones no determinadas

Infecta los archivos que el usuario ejecuta a través del sistema operativo, infectan los ficheros y el sector de arranque

Programas residentes en memoria que vigilan constantemente la creación de cualquier archivo y validan cada uno de los pasos que se dan en dicho proceso. Otro método es el que se conoce como Decoy Launching. Se crean varios archivos .EXE y .COM cuyo

Page 2: Cuadro Comparativo Virus Informáticos

contenido conoce el antivirus. Los ejecuta y revisa para ver si se han modificado sin su conocimiento.

Retro - virus o virus antivirus

Por descarga y ejecución de código de Archivos ejecutables y no ejecutables obtenidos de Discos extraíbles y la red

Archivo con extensión no determinada, difícil de eliminar

Busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye. Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad. Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus.

Mantener actualizado permanentemente el antivirus, hacer backups de la información

Virus multipartitos

Se ocultan en un archivo proveniente de discos extraíbles y la red, se carga en la memoria cuando el archivo infectado es ejecutado

Actúa como copia de un archivo de arranque

Atacan a los sectores de arranque y a los ficheros ejecutables. Infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que

Correr ciertos programas especializados en modo a prueba de fallos

Page 3: Cuadro Comparativo Virus Informáticos

arranque la computadora, el virus atacará a cualquier programa que se ejecute.

Virus voraces Se ocultan en un archivo proveniente de discos extraíbles y la red, se carga en la memoria cuando el archivo infectado es ejecutado

Son archivos parásitos

Alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar

Mantener actualizado el antivirus, disminuir el acceso en el uso de USB y dispositivos con posible riesgo de infección

Bombas de tiempo

Por descarga y ejecución de código de Archivos ejecutables y no ejecutables obtenidos de Discos extraíbles y la red

Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador.

Por lo general no buscan hacer daño, se activa tras un acontecimiento determinado como fechas (Bombas de tiempo), combinación de teclas o ciertas condiciones técnicas (bombas lógicas), solo muestran mensajes en la pantalla en ciertas fechas, sin embargo existen algunos como el virus Michel Angelo que elimina la información de la tabla de partición el día 6 de marzo

Mantener actualizado la base de datos del antivirus

Conejo Por ejecución del programa ubicado en la cola de espera

Programa en cola de espera

El programa se coloca en la cola de espera y cuando llegaba su turno se ejecutaba haciendo una copia de sí mismo, agregándola también en la cola de espera. Los procesos a ser ejecutados van multiplicándose hasta consumir toda la memoria de la computadora central interrumpiendo todos los procesamientos.

Mantener actualizado la base de datos del antivirus del server

Page 4: Cuadro Comparativo Virus Informáticos

Macro virus No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw.

Pequeños programas escritos en el lenguaje propio (macrolenguaje) propio de un programa

Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro. Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.

No instalar copia de programas ofimáticos, mantener actualizado los antivirus