virus informaticos

Páginas: 5 (1200 palabras) Publicado: 18 de marzo de 2013
CUADRO COMPARATIVO DE VIRUS INFORMATICOS.
CLASE
MEDIO DE PROPAGACION
FORMA DE PRESENTACION
DAÑOS CAUSADOS
SOLUCINES ENCONTRADAS
Caballos de Troya




Se esconden dentro del código de archivos ejecutables y no Ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno.
Diferentes Caballos de Troyaque se encuentran en distintos puntos de ataque.
Robo de contraseñas para el acceso Internet de usuarios hogareños.Un caballo de Troya que infecta la red de una empresa, representa un gran riesgo para la seguridad, ya que esta facilitando enormemente acceso de intrusos.
Creando copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistemainformático en caso necesario. Las infecciones virales se pueden prevenir obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.
Camaleones









Similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuarioconfía, mientras que en realidad están haciendo algún tipo de daño
Pueden realizar todas las funciones de los programas legítimos a los que sustituyen, actúan como programas de demostración de productos, los cuales son simulaciones de programas reales.
Almacenar archivo los diferentes Logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del viruscamaleón.
Los programas de rastreo pueden reconocer las características del código
informático de un virus y buscar estas características en los ficheros del ordenador.




CLASE
MEDIO DE PROPAGACION
FORMA DE PRESENTACION
DAÑOS CAUSADOS
SOLUCINES ENCONTRADAS
Polimorfos o Mutantes




Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poderpropagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.
Presenta otra forma distinta a la primera para infectar libremente pero para que el virus presente su característica de cambio de formas.
Utiliza un generador numérico aleatorio que, combinado con un algoritmo matemático, modifica la firma del virus. Gracias a este engine de mutación el virus
Podrácrear una rutina de desencripción que será diferente cada vez que se ejecute.

Existen programas que se dedican especialmente a localizarlos y eliminarlos. Algunos software que se pueden bajar gratuitamente de Internet se dedican
Solamente a erradicar los últimos virus que han aparecido y que también son los más peligrosos. Los fabrican grupos de hackers que quieren protegerse de otros gruposopuestos.

Sigiloso o Stealth







Permanece oculto tapando las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo.

El virus Brain de MS-DOS es un ejemplo de este tipo de virus. Se aloja en el sector de
Arranque de los disquetes e intercepta cualquier operación de entrada y salida que se intente hacer a esa zona.
Seadiciona a los archivos aumentando su tamaño.
La técnica stealth de ocultamiento de tamaño captura las interrupciones del sistema operativo que solicitan ver los atributos del archivo y el virus le devuelve la información que poseía el archivo antes de ser infectado y no las reales. La técnica stealth de lectura. Cuando el SO solicita leer una posición del archivo, el virus devuelve los valores quedebería tener ahí y no los que tiene actualmente.



Este tipo de virus es muy fácil de vencer. La mayoría de los programas antivirus estándar los detectan y eliminan.




CLASE
MEDIO DE PROPAGACION
FORMA DE PRESENTACION
DAÑOS CAUSADOS
SOLUCINES ENCONTRADAS
Lentos




Hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO. simplemente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que es un virus informático
  • Virus informaticos
  • Virus informaticos
  • Virus informáticos
  • virus informaticos
  • Virus Informatico
  • Virus De Informaticos
  • Los virus informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS