Escuelas administracion

Solo disponible en BuenasTareas
  • Páginas : 6 (1462 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de octubre de 2010
Leer documento completo
Vista previa del texto
Nombre | Medio de propagación | Forma de presentación | Daños causados | Soluciones encontradas |
Virus de Macros/Código Fuente | Se adjuntan a programas fuente de los usuarios y a los macros utilizados por: procesadores de palabras (Word, Works, Word perfect), y hojas de cálculo: (Excel, Quattro, Lotus).  | Los macro virus emplean 5 macros para infectar yesparcirse, que son AutOopen, AAAZAO,AAAZFS, Payload y FileSaveAs, que son fácilmente visibles desde la opción Tools del menú Macros. | -Al intentar grabar un documento MS Word, únicamente permite hacerlo como una plantilla. –El icono del archivo toma la apariencia de una plantilla en lugar de un documento. –Nuevas macros de nombre AAAZAO, AAAZFS, ypayload se muestran en la lista de Macros. | Aplicación de antivirus entre los que encontramos los basados en la tecnología Wise Heuristics, que detecta y elimina en tiempo real todos los macrovirus del el stock de office, aun sean estos nuevos y desconocidos. |
Virus Mutantes | Son los que al infectar realizan modificaciones en su código, para evitar ser detectados o eliminados. Se propaga medianteel uso de dispositivos de entrada e Internet. | Los virus polifiormicos o mutantes poseen la capacidad de encriptarse, cambiando de forma, y dejando solo unas cuantas rutinas para mutar y poder propagarse. Una vez desencriptado, intentará alojarse en algún archivo del computador. | A través del uso de aparatos de mutación, pueden generar millares de copias diferentes a ellos mismos. Ya que lamemoria de los programas rastreadores trabajan tratando de distinguir patrones consistentes, los virus mutantes tienen la habilidad de evadirlos. | Los métodos básicos de detección no pueden dar con este tipo de virus; existen programas especializados que se dedican a localizarlos y eliminarlos. Algunos de estos se pueden bajar gratuitamente de internet, y atacan solamente a los virus más recientesde este tipo. |
Gusanos | Son programas que se auto reproducen y no requieren de un anfitrión, pues se “arrastran” por el sistema, sin necesidad que un programa los transporte. | Debido a la naturaleza de copiado de los gusanos informáticos y de su capacidad de viajar a través de la redes, el resultado final es que consume demasiado espacio en disco o anchura de banda en la red. | Los gusanosse cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar, borrándose de donde estaban, y así sucesivamente, borrando la información los programas o la información que encuentre a su paso, ocasionando problemas de operación y perdida de datos | Los programas antivirus más recientes tienen la función de ubicar y atacar estos programas que no se consideranvirus puros, sin embargo hay que ser prudentes con el acceso a páginas web riesgosas. |
Caballos de Troya.  | Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. | Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente ala de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse | Su objetivo es el de robar la contraseñas que el usuario tenga en sus archivos, o para el acceso a redes. Después que obtiene esta información, las envía por correo electrónico a lapersona que lo envió a realizar esta misión, muchos caballos de Troya utilizados en el espionaje industrial, tienen la capacidad de autodestruirse una vez cumplida su misión. | Los programas antivirus más recientes tienen la función de ubicar y atacar estos programas que no se consideran virus puros, sin embargo hay que ser prudentes con el acceso a páginas web riesgosas. |
Bombas de Tiempo |...
tracking img