Virus informatico

Solo disponible en BuenasTareas
  • Páginas : 13 (3150 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de mayo de 2011
Leer documento completo
Vista previa del texto
Amenazas Contra la Seguridad Informática

Sistemas de Información Jurídicos

Virus Informáticos y Otros Códigos Dañinos

Clasificación de los intrusos
Programas Espía “Spywares”

Virus Informáticos

Phising vía internet

De Sector De Buteo: Como su nombre lo dice, sobrescribe el sector de buteo o arranque reemplazándolo por el código infectado, actuando cada vez que el computador seenciende o reinicia. Su principal fuente de contagio son los disquetes.

Residente: permanece en la memoria e infecta archivos mientras está activo.
Polimórfico: su código se modifica automáticamente, creando variantes que no son detectadas por los programas antivirus. Stealth: permanece oculto en el computador infectando otros archivos sin que sea detectado. Algunos modifican los datos delantivirus para que éste no identifique variaciones en el tamaño de los archivos infectados. Parásito: o de infección de archivo, el código de este virus se incrusta en archivos ejecutables (exe o com), actuando cada vez que los archivos infectados son ejecutados. Multipartito: es una mezcla entre el parásito y de sector de buteo. Es el más dañino de todos, ya que puede utilizar técnicas stealth y depolimorfismo para no ser detectado. Gusano: viaja de computador en computador utilizando herramientas de mensajería para transportarse.

2

Troyano: son líneas de códigos que se enmascaran o esconden en algunos programas. Cuando el usuario lo ejecuta, el troyano comienza a actuar. Bomba: virus que posee un dispositivo de tiempo que le permite activar eventos en fechas determinadas, porejemplo, cada 6 de marzo se activa el virus Miguel Ángel, día del cumpleaños de este artista. Macrovirus: utiliza las macros (programación para automatizar tareas) de algunos programas como word excel o access. Comúnmente se encuentra endocumentos cuya extensión puede ser doc o xls. De sobreescritura: su forma de actuar es básica, ya que elimina el archivo infectado y lo sobrescribe con su propiocódigo. Encriptado: encripta su código para que su detección sea engorrosa.

Reproductor: se reproduce rápidamente en el disco duro o en la memoria hasta completar su capacidad.

3

Tipos de ataques informáticos
Retro Virus. Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus ylas destruye. Virus lentos. Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el sistema operativo, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus lento únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo endicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto. Virus voraces. Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance. Camaleones. Son una variedad de virus similares a loscaballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Unsoftware camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

4

"Virus" Bug-Ware. Son programas...
tracking img