Trabajos personales
CUADRO COMPARATIVO
CLASE | MEDIO DE PROPAGACIÓN | FORMA DE PRESENTACIÓN | DAÑOS CAUSADOS | SOLUCIONES ENCONTRADAS |
Caballos de Troya | Por descarga y ejecución de código deArchivos ejecutables y no ejecutables obtenidos de la red | Subrutinas que se ejecutan en el momento oportuno | Usados para robar contraseñas de los usuarios, peligros a la seguridad de las empresas,usados para el espionaje industrial, se autodestruyen y destruyen todas las evidencias | Instalar cortafuegos, mantener actualizado el antivirus, restringir los accesos al sistema, no descargarmensajes de correos desconocidos |
Camaleones | Por descarga y ejecución de supuestos programas comerciales obtenidos de Discos extraíbles y la red | Programas comerciales | Usados para robar logins ypaswords de los usuarios | Instalar programas originales, evitar la instalación de programas piratas, mantener actualizada la base de datos del antivirus |
Polimorfos o mutantes | Se ocultan en unarchivo proveniente de discos extraíbles y la red, se carga en la memoria cuando el archivo infectado es ejecutado | Rutinas que permanentemente están en constante cambio para no ser detectadas |Generan miles de copias diferentes de sí mismos, dificultando su ubicación por parte de los rastreadores convencionales | Programas especialmente diseñados para localizarlos y eliminarlos |
Virussigilosos o stealth | Se ocultan en un archivo proveniente de discos extraíbles y la red, se carga en la memoria cuando el archivo infectado es ejecutado | Buscan permanecer ocultos | Se cargan con elarchivo infectado aumentando su tamaño | Correr el antivirus con sus bases actualizadas |
Virus lentos | Se ocultan en un archivo proveniente de discos extraíbles y la red, se carga en la memoria cuandoel archivo infectado es ejecutado | Archivos con extensiones no determinadas | Infecta los archivos que el usuario ejecuta a través del sistema operativo, infectan los ficheros y el sector de...
Regístrate para leer el documento completo.