ngfujfgv

Páginas: 10 (2424 palabras) Publicado: 16 de octubre de 2013
1) Los Virus Informáticos son programas que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con losvirus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen la función de propagarse a través de un software son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráficoinútil
2) Los virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a labaja, como se puede observar en la siguiente gráfica:
3)
La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por entidades que infectan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por cómo se oculta, etc. Nuestraclasificación muestra cómo actúa cada uno de los diferentes tipos según su comportamiento.
I. Caballos de TROYA

Caballo De Troya

Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán quese ejecute en el momento oportuno. Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas que deseaba, la enviará por correo electrónico a la dirección que tenga registrada de la persona que lo envió a realizar esa tarea. Hoy en día se usan métodos para el robo decontraseñas para el acceso a Internet de usuarios hogareños. Un caballo de Troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos.
Muchos caballos de Troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo todaevidencia.

II. Camaleones

Virus Camaleon

Son una variedad similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas dedemostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperadosy utilizados ilegalmente por el creador de virus camaleón.
III. Virus Polimorfismos o mutantes

Polimorfo

Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS